Les administrateurs systèmes et les équipes de sécurité vont certainement mettre à leur agenda des priorités de correctifs celui livré par Broadcom concernant vCenter de VMware. Le gestionnaire de machines virtuelles comprend une faille de débordement dans le protocole DCE/RPC.
« Un acteur malveillant disposant d'un accès réseau à vCenter Server peut déclencher cette vulnérabilité en envoyant un paquet réseau spécialement conçu, ce qui pourrait entraîner l'exécution de code à distance », a déclaré Broadcom dans un bulletin. La vulnérabilité CVE-2024-38812 affiche un score de sévérité de 9,8 sur 10.
Une faille d’élévation de privilèges corrigée en parallèle
Le fournisseur en profite aussi pour corriger la faille CVE-2024-38813 entraînant une élévation de privilèges dans vCenter Server. Les chercheurs en sécurité zbl et srs de l'équipe TZL ont été crédités de la découverte et du signalement de ces deux failles lors de la compétition de cybersécurité Matrix Cup qui s'est tenue en Chine en juin 2024. Les patchs concernent les produits suivant : vCenter 8.0 (corrigé dans 8.0 U3b), vCenter Server 7.0 (corrigé dans 7.0 U3s), VMware Cloud Foundation 5.x (corrigé dans 8.0 U3b en tant que correctif asynchrone) et Cloud Foundation 4.x (corrigé dans 7.0 U3s sous forme de correctif asynchrone).
En juin dernier, Broadcom avait déjà réparé trois brèches critiques dans vCenter Server et Cloud Foundation. Les CVE-2024-37079, 2024-37080 et 2024-37081 générées à la fois du débordement mémoire ou une élévation de privilèges. Les failles avaient été remontées par par les chercheurs en sécurité Hao Zheng et Zibo Li de l'équipe TianGong de Legendsec du groupe Qi'anxin et par Matei Badanoiu de Deloitte Roumanie.
Commentaire