VMware ແຈ້ງເຕືອນຊ່ອງໂຫວ່ລະດັບ critical ໃນ vCenter Server ໂດຍເປັນຊ່ອງໂຫວ່ການຮຽກໃຊ້ໂຄ້ດ ທີ່ເປັນອັນຕະລາຍຈາກໄລຍະໄກ (remote code execution) ແລະ ຊ່ອງໂຫວ່ໃນການຍົກລະດັບສິດ (privilege escalation).
VMware vCenter Server ເປັນ central management platform ສຳລັບ VMware vSphere ທີ່ຊ່ວຍໃນການຈັດການ virtual machines ແລະ ESXi hosts.
CVE-2024-37079 (ຄະແນນ CVSS 9.8/10 ຄວາມຮຸນແຮງລະດັບ Critical) ເປັນຊ່ອງໂຫວ່ heap-overflow ໃນການໃຊ້ງານ DCERPC protocol ຂອງ vCenter Server ເຮັດໃຫ້ Hacker ທີ່ເຂົ້າເຖິງເຄືອຂ່າຍໄດ້ ສາມາດສົ່ງ packets ທີ່ຖືກສ້າງຂຶ້ນມາເປັນພິເສດ ຊຶ່ງອາດນຳໄປສູ່ການຮຽກໃຊ້ໂຄ້ດທີ່ເປັນອັນຕະລາຍຈາກໄລຍະໄກ (RCE).
CVE-2024-37080 (ຄະແນນ CVSS 9.8/10 ຄວາມຮຸນແຮງລະດັບ Critical) ເປັນຊ່ອງໂຫວ່ heap-overflow ໃນການໃຊ້ງານ DCERPC protocol ເຊັ່ນດຽວກັບ CVE-2024-37079 ຊຶ່ງເຮັດໃຫ້ Hacker ທີ່ສາມາດເຂົ້າເຖິງເຄືອຂ່າຍໄດ້ ສາມາດສົ່ງ packets ທີ່ຖືກສ້າງຂຶ້ນມາເປັນພິເສດ ຊຶ່ງອາດນຳໄປສູ່ການຮຽກໃຊ້ ໂຄ້ດ ທີ່ເປັນອັນຕະລາຍຈາກໄລຍະໄກ (RCE).
CVE-2024-37081 (ຄະແນນ CVSS 7.8/10 ຄວາມຮຸນແຮງລະດັບ High) ເປັນຊ່ອງໂຫວ່ ທີ່ເກີດຈາກການກຳນົດຄ່າ sudo ໃນ vCenter Server ທີ່ບໍ່ເໝາະສົມ ຊຶ່ງເຮັດໃຫ້ Hacker ທີ່ສາມາດເຂົ້າເຖິງເຄື່ອງໄດ້ ສາມາດໃຊ້ຊ່ອງໂຫວ່ນີ້ ເພື່ອຍົກລະດັບສິດເປັນ Root ເທິງ vCenter Server Appliance.
ຊ່ອງໂຫວ່ທັງໝົດນີ້ ສົ່ງຜົນກະທົບຕໍ່ VMware vCenter Server ຮູ່ນ 7.0 ແລະ 8.0 ແລະ VMware Cloud Foundation ຮຸ່ນ 4.x ແລະ 5.x.
VMware ແນະນຳໃຫ້ຜູ້ເບິ່ງແຍງລະບົບ ທຳການປັບປຸງເປັນ VMware vCenter Server 8.0 U2d, 8.0 U1e ແລະ 7.0 U3r ສຳລັບ Cloud Foundation (KB88287) ເພື່ອແກ້ໄຂຊ່ອງໂຫວ່.
ທັງນີ້ການປັບປຸງ vCenter Server ຈະບໍ່ສົ່ງຜົນກະທົບຕໍ່ workloads ຫລື VM ທີ່ເຮັດວຽກຢູ່ ແຕ່ອາດເຮັດໃຫ້ vSphere Client ແລະ management interfaces ອື່ນໆ ບໍ່ສາມາດໃຊ້ງານໄດ້ໃນລະຫວ່າງການປັບປຸງ.
ທີ່ມາ : www.bleepingcomputer.com/news/security/vmware-fixes-critical-vcenter-rce-vulnerability-patch-now/