217/67 (IT) ประจำวันพุธที่ 19 มิถุนายน 2567
VMware ได้ออกอัปเดตเพื่อแก้ไขช่องโหว่ระดับ Critical ที่ส่งผลกระทบต่อ Cloud Foundation, vCenter Server และ vSphere ESXi ที่อาจถูกนำไปใช้ประโยชน์ในการยกระดับสิทธิ์ และใช้ในการ remote code execution
รายการช่องโหว่มีดังนี้
– CVE-2024-37079 และ CVE-2024-37080 (คะแนน CVSS: 9.8) เป็นช่องโหว่ประเภท Multiple heap-overflow ในการปรับใช้โปรโตคอล DCE/RPC ที่ทำให้ผู้ไม่ประสงค์ดีที่มีการเข้าถึงเครือข่ายไปยัง vCenter Server และสามารถใช้ช่องโหว่นี้เพื่อ remote code execution โดยการส่งแพ็กเก็ตเครือข่ายที่สร้างขึ้นเป็นพิเศษ
– CVE-2024-37081 (คะแนน CVSS: 7.8) เป็นช่องโหว่ Multiple local privilege escalation ใน VMware vCenter ที่เกิดจากการกำหนดค่าผิดพลาดของ sudo ซึ่งผู้ใช้ที่มีสิทธิ์ต่ำสามารถใช้เพื่อรับสิทธิ์ root
นักวิจัย Hao Zheng และ Zibo Li บริษัทรักษาความปลอดภัยทางไซเบอร์ของจีน QiAnXin LegendSec ได้รับเครดิตในการค้นพบและรายงานช่องโหว่ CVE-2024-37079 และ CVE-2024-37080 อีกช่องโหว่ CVE-2024-37081 ได้ให้เครดิตกับ Matei “Mal” Badanoiu ที่ Deloitte Romania
ช่องโหว่ทั้งสามรายการที่ส่งผลกระทบต่อ vCenter Server เวอร์ชัน 7.0 และ 8.0 ได้รับการแก้ไขในเวอร์ชัน 7.0 U3r, 8.0 U1e, และ 8.0 U2d
แหล่งข่าว https://thehackernews.com/2024/06/vmware-issues-patches-for-cloud.html