Каждая секунда промедления увеличивает риск вторжения в корпоративную сеть.
Исследователи кибербезопасности из компании SonicWall выпустили Для просмотра ссылки Войдиили Зарегистрируйся критической уязвимости удалённого выполнения кода ( RCE ) в VMware vCenter Server . Уязвимость, получившая идентификатор Для просмотра ссылки Войди или Зарегистрируйся связана с ошибкой переполнения кучи и затрагивает реализацию протокола DCERPC в этой платформе управления виртуализацией.
Эта уязвимость, впервые опубликованная Для просмотра ссылки Войдиили Зарегистрируйся получила оценку 9,8 по шкале CVSS, что указывает на её чрезвычайную опасность и высокий риск эксплуатации. Подверженными оказались версии vCenter Server 8.0U3a, тогда как обновление 8.0U3b включает необходимые исправления. Уязвимость также затрагивает VMware Cloud Foundation, что отражено в официальном уведомлении VMSA-2024-0019.
Проблема возникает из-за ошибки управления памятью в функции rpc_ss_ndr_contiguous_elt(). Ошибка позволяет злоумышленнику, имеющему сетевой доступ, отправить специально сформированные пакеты и инициировать выполнение произвольного кода на сервере. Уязвимая функция может некорректно изменять адреса в памяти, что открывает возможность для доступа к критическим областям.
Специалисты SonicWall продемонстрировали, что атака возможна через использование сетевых пакетов с подделанными данными в секции «stub_data». Эти данные управляют параметрами массива, что приводит к переполнению кучи и нарушению целостности памяти. Наиболее опасная часть эксплуатации связана с использованием функции memcpy, позволяющей злоумышленнику контролировать как целевой адрес памяти, так и объём копируемых данных, что повышает вероятность критического сбоя системы.
VMware Для просмотра ссылки Войдиили Зарегистрируйся в версии 8.0U3b, который вводит дополнительные проверки на границы памяти и ограничивает операции с указателями, что существенно снижает риск эксплуатации. Эксперты настоятельно рекомендуют организациям, использующим уязвимые версии, немедленно обновиться до исправленной версии.
Эта уязвимость подчёркивает важность своевременного обновления программного обеспечения и проведения регулярных аудитов безопасности, особенно для ключевых платформ, таких как VMware vCenter Server. Также рекомендуется внедрять дополнительные меры защиты, включая сегментацию сети, мониторинг активности и регулярные оценки уязвимостей, чтобы оперативно выявлять и устранять подобные угрозы.
Исследователи кибербезопасности из компании SonicWall выпустили Для просмотра ссылки Войди
Эта уязвимость, впервые опубликованная Для просмотра ссылки Войди
Проблема возникает из-за ошибки управления памятью в функции rpc_ss_ndr_contiguous_elt(). Ошибка позволяет злоумышленнику, имеющему сетевой доступ, отправить специально сформированные пакеты и инициировать выполнение произвольного кода на сервере. Уязвимая функция может некорректно изменять адреса в памяти, что открывает возможность для доступа к критическим областям.
Специалисты SonicWall продемонстрировали, что атака возможна через использование сетевых пакетов с подделанными данными в секции «stub_data». Эти данные управляют параметрами массива, что приводит к переполнению кучи и нарушению целостности памяти. Наиболее опасная часть эксплуатации связана с использованием функции memcpy, позволяющей злоумышленнику контролировать как целевой адрес памяти, так и объём копируемых данных, что повышает вероятность критического сбоя системы.
VMware Для просмотра ссылки Войди
Эта уязвимость подчёркивает важность своевременного обновления программного обеспечения и проведения регулярных аудитов безопасности, особенно для ключевых платформ, таких как VMware vCenter Server. Также рекомендуется внедрять дополнительные меры защиты, включая сегментацию сети, мониторинг активности и регулярные оценки уязвимостей, чтобы оперативно выявлять и устранять подобные угрозы.
- Источник новости
- www.securitylab.ru