VMware by Broadcom heeft twee kritieke kwetsbaarheden bekendgemaakt in vCenter Server, een belangrijk onderdeel voor het beheer van VM’s op de Cloud Foundation- en vSphere-platforms. Hoewel VMware al patches heeft uitgebracht, zijn die niet geschikt voor de oudere vSphere-versies 6.5 en 6.7, terwijl die nog wél volop in gebruik zijn.
De heap-overflow kwetsbaarheden, bekend als CVE-2024-37079 en CVE-2024-37080, stellen hackers in staat op afstand code uit te voeren op vCenter Server bij het implementeren van het DCERPC-protocol. Volgens het Common Vulnerability Scoring System (CVSS) hebben beide een score van 9,8, wat duidt op een ernstig risico. Volgens VMware zijn de kwetsbaarheden echter niet actief misbruikt, stelt het bedrijf in een vraag/antwoord-artikel.
Privilege-escalatie
Een andere kwetsbaarheid betreft een privilege-escalatie (CVE-2024-37081), waardoor een lokale gebruiker mogelijk volledige controle over vCenter Server-appliances kan krijgen. Deze heeft een score van 7,8, maar vormt desondanks een aanzienlijk beveiligingsrisico. Ook voor deze kwetsbaarheid is een patch beschikbaar, net als voor de twee kritieke kwetsbaarheden. Documentatie daarover is te vinden in VMware’s security advisory VMSA-2024-0012 die hier is te vinden.
Gebruikers van de oudere vSphere-versies 6.5 en 6.7 versies vissen achter het net, want de patches zijn niet geschikt voor deze versies. Dat is overigens niet zo gek, want ondanks dat deze versies nog veelvuldig in gebruik zijn, aldus The Register, is de officiële support hiervoor al beëindigd sinds oktober 2022.
Lees ook: Kwetsbaarheid in Asus-routers maakt overname op afstand door hackers mogelijk