VMwareは、2024年9月の最初のパッチで正しく修正されなかったVMware vCenter Serverのリモートコード実行の脆弱性CVE-2024-38812に対するセキュリティアップデートをリリースした。
この脆弱性は、vCenterのDCE/RPCプロトコル実装におけるヒープオーバーフローの弱点に起因するもので、vCenter ServerおよびvSphereやCloud FoundationなどのvCenter Serverを組み込んだ製品に影響を及ぼします。
この脆弱性は、特別に細工されたネットワークパケットを受信した場合にリモートでコードが実行されるため、悪用にユーザーによる操作は必要ありません。
この脆弱性は、TZLのセキュリティ研究者が中国の2024 Matrix Cupハッキングコンテストで発見し、利用したものです。研究者はまた、VMware vCenterにも影響を及ぼす高重度の特権昇格の欠陥であるCVE-2024-38813も公表している。
これら2つの脆弱性に関するセキュリティ勧告の更新で、VMwareは、以前の修正ではRCEの欠陥が正しく修正されなかったため、vCenter 7.0.3、8.0.2、8.0.3に対して新しいパッチを発行する必要があったとしている。
「VMware by Broadcomは、2024年9月17日にリリースされたvCenterパッチがCVE-2024-38812に完全に対処していないと判断しました。
「すべてのお客様には、現在レスポンス・マトリックスに記載されているパッチを適用することを強くお勧めします。
最新のセキュリティアップデートは、VMware vCenter Server 8.0 U3d、8.0 U2e、および7.0 U3tで利用可能です。
vSphere 6.5および6.7など、サポート終了日を過ぎた旧バージョンの製品は、影響を受けることが確認されているが、セキュリティアップデートは提供されない。
いずれの不具合も回避策は用意されていないため、影響を受けるユーザーはできるだけ早く最新のアップデートを適用することが推奨される。
ヴイエムウェアは、現在のところ、上記の欠陥が悪用されたとの報告や観測は受けていないとしている。
より詳細な情報については、このニュースレターに付随して発表されたQ&Aをご覧ください。
脅威行為者は、特権の昇格や仮想マシンへのアクセスのためにVMware vCenterの欠陥を狙うのが一般的であるため、これらの新しいセキュリティ更新プログラムはできるだけ早く適用する必要がある。
今年初め、Mandiantは、UNC3886として追跡されている中国の国家支援ハッカーが、vCenter Serverの重大な脆弱性であるCVE-2023-34048をゼロデイとして悪用し、VMware ESXi仮想マシンにバックドアを仕掛けたことを明らかにしました。
Comments