主要观点总结
VMware修复了一个存在于vCenter Server的DCE/RPC协议实现中的远程代码执行漏洞CVE-2024-38812。该漏洞源于堆溢出问题,可通过网络数据包触发,影响多个版本。最初于2024年9月发布的补丁未能完全解决,后来Broadcom于10月发布了更新补丁。该漏洞已被国外安全研究者详细分析,并有人开始出售漏洞利用程序。旧版vSphere用户需更新至受支持的版本。
关键观点总结
关键观点1: 漏洞CVE-2024-38812的严重性及其影响
该漏洞允许远程代码执行,攻击者无需用户交互即可利用此漏洞。多个版本的vCenter Server都受到影响。
关键观点2: 补丁发布及更新情况
最初于2024年9月发布的补丁未能完全解决问题,Broadcom随后在10月发布了更新补丁。
关键观点3: 漏洞情报及应对
知道创宇404实验室持续追踪该漏洞情报,发现已有安全研究者发布了详细分析报告,且有人开始出售漏洞利用程序。建议受影响的用户立即应用最新补丁。
关键观点4: 旧版vSphere的风险及应对措施
未更新至支持版本的旧版vSphere(如6.5和6.7)将不会接收补丁,用户需尽快更新以确保安全。
文章预览
2024年10月,VMware修复了一个严重的远程代码执行漏洞CVE-2024-38812 [1],该漏洞存在于vCenter Server的DCE/RPC协议实现中。此漏洞源自堆溢出问题,攻击者可通过发送特制的网络数据包来触发远程代码执行,不需用户交互。这一漏洞影响vCenter Server的多个版本[2]。 由于最初于2024年9月发布的补丁未能完全解决该漏洞,Broadcom于10月发布了更新补丁 [2]。该漏洞最早由Matrix Cup安全竞赛的TZL团队发现,并报告给VMware。 知道创宇404实验室持续追踪该漏洞的情报,发现最近有国外安全研究者已经发布相关漏洞详细分析报告[3],更值得注意的是,已经有人开始出售该漏洞利用程序,因此我们强烈建议防御及安全风险排查。 另外需要注意的是,未更新至支持版本的旧版vSphere(如6.5和6.7)将不会接收补丁,用户需尽快更新至受支持版本以确保安全。 修复建议: 建议受影响
………………………………