Aller au contenu

Vulnérabilité critique dans VMware vCenter Server

Le 24 octobre 2024, VMware a publié une mise à jour pour corriger deux vulnérabilités majeures dans VMware vCenter Server, identifiées sous les références CVE-2024-38812 et CVE-2024-38813.

Détails des vulnérabilités
-Criticité : prise de contrôle du système et élévation de privilèges
-Plateformes concernées : Linux
-Type d’exploitation : à distance

Description
-CVE-2024-38812 : une faille dans l’implémentation du protocole DCERPC permettant à un attaquant distant non authentifié d’exécuter du code arbitraire à travers un paquet réseau spécialement conçu.
-CVE-2024-38813 : une erreur non spécifiée permettant à un attaquant distant authentifié d’élever ses privilèges au niveau de l’utilisateur root.

Important : un patch a déjà été publié par VMware pour ces vulnérabilités. Toutefois, VMware indique que ce correctif n’est pas efficace pour remédier entièrement à la vulnérabilité référencée CVE-2024-38812 et recommande donc d’installer les nouveaux correctifs indiqués dans le bulletin.

Recommandations
Mettez à jour vos produits affectés en installant les versions suivantes :
VMware vCenter Server : 8.0 U3d, 8.0 U2e, 7.0 U3t
VMware Cloud Foundation : 8.0 U3d, 8.0 U2e, 7.0 U3t

Pour procéder à la mise à jour, utilisez l’Async Patch Tool, disponible ici : Applying individual product updates to VMware Cloud Foundation environments using Async Patch Tool (AP Tool)
Il est impératif de remédier rapidement à ces vulnérabilités pour sécuriser vos systèmes et protéger vos données. Veillez à ce que vos installations de VMware vCenter Server et VMware Cloud Foundation soient à jour.

Partager :

Abonnez-vous à la newsletter
Breizh Cyber