VMware แจ้งเตือนช่องโหว่ระดับ critical ใน vCenter Server โดยเป็นช่องโหว่การเรียกใช้โค้ดที่เป็นอันตรายจากระยะไกล (remote code execution) และช่องโหว่ในการยกระดับสิทธิ์ (privilege escalation)
VMware vCenter Server เป็น central management platform สำหรับ VMware vSphere ที่ช่วยในการจัดการ virtual machines และ ESXi hosts
CVE-2024-37079 (คะแนน CVSS 9.8/10 ความรุนแรงระดับ Critical) เป็นช่องโหว่ heap-overflow ในการใช้งาน DCERPC protocol ของ vCenter Server ทำให้ Hacker ที่เข้าถึงเครือข่ายได้ สามารถส่ง packets ที่ถูกสร้างขึ้นมาเป็นพิเศษ ซึ่งอาจนำไปสู่การเรียกใช้โค้ดที่เป็นอันตรายจากระยะไกล (RCE)
CVE-2024-37080 (คะแนน CVSS 9.8/10 ความรุนแรงระดับ Critical) เป็นช่องโหว่ heap-overflow ในการใช้งาน DCERPC protocol เช่นเดียวกับ CVE-2024-37079 ซึ่งทำให้ Hacker ที่สามารถเข้าถึงเครือข่ายได้ สามารถส่ง packets ที่ถูกสร้างขึ้นมาเป็นพิเศษ ซึ่งอาจนำไปสู่การเรียกใช้โค้ดที่เป็นอันตรายจากระยะไกล (RCE)
CVE-2024-37081 (คะแนน CVSS 7.8/10 ความรุนแรงระดับ High) เป็นช่องโหว่ที่เกิดจากการกำหนดค่า sudo ใน vCenter Server ที่ไม่เหมาะสม ซึ่งทำให้ Hacker ที่สามารถเข้าถึงเครื่องได้ สามารถใช้ช่องโหว่นี้เพื่อยกระดับสิทธิ์เป็น Root บน vCenter Server Appliance
ช่องโหว่ทั้งหมดนี้ส่งผลกระทบต่อ VMware vCenter Server เวอร์ชัน 7.0 และ 8.0 และ VMware Cloud Foundation เวอร์ชัน 4.x และ 5.x
VMware แนะนำให้ผู้ดูแลระบบทำการอัปเดตเป็น VMware vCenter Server 8.0 U2d, 8.0 U1e และ 7.0 U3r สำหรับ Cloud Foundation (KB88287) เพื่อแก้ไขช่องโหว่
ทั้งนี้การอัปเดต vCenter Server จะไม่ส่งผลกระทบต่อ workloads หรือ VM ที่ทำงานอยู่ แต่อาจทำให้ vSphere Client และ management interfaces อื่น ๆ ไม่สามารถใช้งานได้ในระหว่างการอัปเดต
รวมถึงมีการแก้ไขปัญหาเกี่ยวกับ custom cipher ที่พบใน 7.0 U3r (เช่นใน U3q) โดยสามารถตรวจสอบเพิ่มเติมได้จากเอกสาร knowledge base article ของทาง VMware
ทั้งนี้ช่องโหว่ทั้งหมดยังไม่มีวิธีลดผลกระทบในกรณีที่ยังไม่สามารถทำการอัปเดตได้ VMware จึงแนะนำผู้ดูแลระบบให้ทำการอัปเดตโดยเร็วที่สุดเพื่อป้องกันการถูกโจมตีจากช่องโหว่ เนื่องจากช่องโหว่ของ vCenter มักถูกกลุ่ม Hacker นำไปใช้ในการโจมตีเป้าหมาย
ที่มา : bleepingcomputer
You must be logged in to post a comment.