Новости От переполнения кучи до RCE: критический баг в vCenter Server не оставляет шансов организациям

NewsMaker

I'm just a script
Премиум
13,850
20
8 Ноя 2022
Каждая секунда промедления увеличивает риск вторжения в корпоративную сеть.


2g48wbay0t50pxhg4me7lv6i2o3otix8.jpg


Исследователи кибербезопасности из компании SonicWall выпустили Для просмотра ссылки Войди или Зарегистрируйся критической уязвимости удалённого выполнения кода ( RCE ) в VMware vCenter Server . Уязвимость, получившая идентификатор Для просмотра ссылки Войди или Зарегистрируйся связана с ошибкой переполнения кучи и затрагивает реализацию протокола DCERPC в этой платформе управления виртуализацией.

Эта уязвимость, впервые опубликованная Для просмотра ссылки Войди или Зарегистрируйся получила оценку 9,8 по шкале CVSS, что указывает на её чрезвычайную опасность и высокий риск эксплуатации. Подверженными оказались версии vCenter Server 8.0U3a, тогда как обновление 8.0U3b включает необходимые исправления. Уязвимость также затрагивает VMware Cloud Foundation, что отражено в официальном уведомлении VMSA-2024-0019.

Проблема возникает из-за ошибки управления памятью в функции rpc_ss_ndr_contiguous_elt(). Ошибка позволяет злоумышленнику, имеющему сетевой доступ, отправить специально сформированные пакеты и инициировать выполнение произвольного кода на сервере. Уязвимая функция может некорректно изменять адреса в памяти, что открывает возможность для доступа к критическим областям.

Специалисты SonicWall продемонстрировали, что атака возможна через использование сетевых пакетов с подделанными данными в секции «stub_data». Эти данные управляют параметрами массива, что приводит к переполнению кучи и нарушению целостности памяти. Наиболее опасная часть эксплуатации связана с использованием функции memcpy, позволяющей злоумышленнику контролировать как целевой адрес памяти, так и объём копируемых данных, что повышает вероятность критического сбоя системы.

VMware Для просмотра ссылки Войди или Зарегистрируйся в версии 8.0U3b, который вводит дополнительные проверки на границы памяти и ограничивает операции с указателями, что существенно снижает риск эксплуатации. Эксперты настоятельно рекомендуют организациям, использующим уязвимые версии, немедленно обновиться до исправленной версии.

Эта уязвимость подчёркивает важность своевременного обновления программного обеспечения и проведения регулярных аудитов безопасности, особенно для ключевых платформ, таких как VMware vCenter Server. Также рекомендуется внедрять дополнительные меры защиты, включая сегментацию сети, мониторинг активности и регулярные оценки уязвимостей, чтобы оперативно выявлять и устранять подобные угрозы.
 
Источник новости
www.securitylab.ru

Похожие темы