VMware ແກ້ໄຂຊ່ອງໂຫວ່ RCE ລະດັບ Critical ເທິງ vCenter ຄວນປັບປຸງໂດຍດ່ວນ

VMware ແຈ້ງ​ເຕືອນ​ຊ່ອງ​ໂຫວ່​ລະ​ດັບ critical ໃນ vCenter Server ໂດຍ​ເປັນ​ຊ່ອງ​ໂຫວ່​ການ​ຮຽກ​ໃຊ້​ໂຄ້​ດ ​ທີ່​ເປັນ​ອັນຕະລາຍ​ຈາກ​ໄລ​ຍະ​ໄກ (remote code execution) ແລະ ​ຊ່ອງ​ໂຫວ່​ໃນ​ການ​ຍົກ​ລະດັບ​ສິດ (privilege escalation).

VMware vCenter Server ເປັນ central management platform ສຳລັບ VMware vSphere ທີ່​ຊ່ວຍ​ໃນ​ການ​ຈັດການ virtual machines ແລະ ESXi hosts.

CVE-2024-37079 (ຄະ​ແນນ CVSS 9.8/10 ຄວາມ​ຮຸນແຮງ​ລະ​ດັບ Critical) ເປັນ​ຊ່ອງ​ໂຫວ່ heap-overflow ໃນ​ການ​ໃຊ້​ງານ DCERPC protocol ຂອງ vCenter Server ເຮັດໃຫ້ Hacker ທີ່​ເຂົ້າ​ເຖິງ​ເຄືອ​ຂ່າຍ​ໄດ້ ສາມາດ​ສົ່ງ packets ທີ່​ຖືກ​ສ້າງ​ຂຶ້ນ​ມາ​ເປັນ​ພິເສດ ຊຶ່ງ​ອາດ​ນຳ​ໄປ​ສູ່​ການ​ຮຽກ​ໃຊ້​ໂຄ້​ດ​ທີ່​ເປັນ​ອັນຕະລາຍ​ຈາກ​ໄລຍະ​ໄກ (RCE).

CVE-2024-37080 (ຄະ​ແນນ CVSS 9.8/10 ຄວາມ​ຮຸນແຮງ​ລະ​ດັບ Critical) ເປັນ​ຊ່ອງ​ໂຫວ່ heap-overflow ໃນ​ການ​ໃຊ້​ງານ DCERPC protocol ເຊັ່ນ​ດຽວ​ກັບ CVE-2024-37079 ຊຶ່ງ​ເຮັດໃຫ້ Hacker ທີ່​ສາມາດ​ເຂົ້າ​ເຖິງ​ເຄືອ​ຂ່າຍ​ໄດ້ ສາມາດ​ສົ່ງ packets ທີ່​ຖືກ​ສ້າງ​ຂຶ້ນ​ມາ​ເປັນ​ພິເສດ ຊຶ່ງ​ອາດ​ນຳ​ໄປ​ສູ່​ການ​ຮຽກ​ໃຊ້​ ໂຄ້​ດ ​ທີ່​ເປັນ​ອັນຕະລາຍ​ຈາກໄ​ລ​ຍະ​ໄກ (RCE).

CVE-2024-37081 (ຄະ​ແນນ CVSS 7.8/10 ຄວາມ​ຮຸນແຮງ​ລະ​ດັບ High) ເປັນ​ຊ່ອງ​ໂຫວ່ ​ທີ່​ເກີດ​ຈາກ​ການ​ກຳນົດ​ຄ່າ sudo ໃນ vCenter Server ທີ່​ບໍ່​ເໝາະ​ສົມ ຊຶ່ງ​ເຮັດໃຫ້ Hacker ທີ່​ສາມາດ​ເຂົ້າ​ເຖິງ​ເຄື່ອງ​ໄດ້ ສາມາດ​ໃຊ້​ຊ່ອງ​ໂຫວ່​ນີ້ ​ເພື່ອ​ຍົກ​ລະດັບ​ສິດ​ເປັນ Root ເທິງ vCenter Server Appliance.

ຊ່ອງ​ໂຫວ່​ທັງ​ໝົດ​ນີ້​ ສົ່ງ​ຜົນ​ກະທົບ​ຕໍ່ VMware vCenter Server ຮູ່ນ 7.0 ແລະ 8.0 ແລະ VMware Cloud Foundation ຮຸ່ນ 4.x ແລະ 5.x.

VMware ແນະ​ນຳ​ໃຫ້​ຜູ້​ເບິ່ງ​ແຍງ​ລະບົບ​ ທຳການ​ປັບປຸງ​ເປັນ VMware vCenter Server 8.0 U2d, 8.0 U1e ແລະ 7.0 U3r ສຳລັບ Cloud Foundation (KB88287) ເພື່ອ​ແກ້​ໄຂ​ຊ່ອງ​ໂຫວ່.

ທັງ​ນີ້​ການ​ປັບປຸງ vCenter Server ຈະ​ບໍ່​ສົ່ງ​ຜົນ​ກະທົບ​ຕໍ່ workloads ຫລື VM ທີ່​ເຮັດວຽກ​ຢູ່ ແຕ່​ອາດ​ເຮັດໃຫ້ vSphere Client ແລະ management interfaces ອື່ນໆ ບໍ່​ສາມາດ​ໃຊ້​ງານ​ໄດ້​ໃນ​ລະຫວ່າງ​ການ​ປັບປຸງ.

ທີ່​ມາ : www.bleepingcomputer.com/news/security/vmware-fixes-critical-vcenter-rce-vulnerability-patch-now/

25 Views