Threat Response - Critical Vulnerability in VMware VCenter
- vCenter Server 8.0
- vCenter Server 7.0
- Cloud Foundation (vCenter Server) 5.x
- Cloud Foundation (vCenter Server) 4.x
Op 17 september 2024 heeft Broadcom (voorheen VMware) gewaarschuwd voor een nieuwe kritieke kwetsbaarheid in VMware vCenter Server met CVE-nummers CVE-2024-38812 en CVE-2024-38813 [1]. De CVSS scores zijn respectievelijk 9.8 en 7.5. Met deze kwetsbaarheid kan een aanvaller code op afstand uitvoeren. Om de kwetsbaarheden te verhelpen, adviseren we de patches van VMware zo snel mogelijk te installeren.
Beschrijving
De kwetsbaarheden met CVE-nummers CVE-2024-38812 en CVE-2024-38813 zijn gerelateerd aan de DCERPC-protocol implementatie in vCenter Server. De kwetsbaarheden kunnen een aanvaller met netwerktoegang in staat stellen om op afstand code uit te voeren op een kwetsbaar systeem met een speciaal geconstrueerd netwerkpakket.
Impact
Een aanvaller die misbruik maakt van deze kwetsbaarheid kan mogelijk op afstand code uit voeren op een kwetsbaar systeem. Daarom schatten wij de impact van exploitatie van deze kwetsbaarheden in als hoog.
Risico
Op het moment van schrijven zijn er nog geen publieke exploits van de kwetsbaarheden bekend. Gebaseerd op veelvoorkomende gebruiksscenario's waarbij VMware vCenter systemen bereikbaar zijn over het Internet, schatten wij het risico in als hoog.
Mitigatie
Broadcom adviseerd de laaste patches voor de hieropvolgende kwesbare producten te installeren [1]:
- vCenter Server 8.0
- vCenter Server 7.0
- Cloud Foundation (vCenter Server) 5.x
- Cloud Foundation (vCenter Server) 4.x
Wat moet u doen?
Controleer of een of meerdere van de kwetsbare VMware producten wordt gebruikt binnen uw organisatie. Wij adviseren de beschikbare patches voor de kwetsbare VMware vCenter Server en Cloud Foundation producten zo snel mogelijk te installeren. Daarnaast adviseren we ook ten zeerste om netwerktoegang tot de VMware vCenter systemen door niet-vertrouwde gebruikers te voorkomen, gezien de recente historie van kwetsbaren in de DCERPC-protocol implementatie.
Wat doet Northwave?
Northwave informeert Vulnerability Management klanten wanneer in hun infrastructuur kwetsbare systemen worden ontdekt. Northwave houdt de ontwikkelingen omtrent deze kwetsbaarheid in de gaten. Als er belangrijke nieuwe informatie omtrent deze dreiging bekend wordt, stellen wij u hiervan op de hoogte. Als u behoefte heeft aan extra informatie zijn we zowel telefonisch als via email bereikbaar.
Telefoonnummer: +31 (0)30-303 1244 (tijdens kantooruren)
E-mail: soc@northwave.nl
Heeft u nu een incident? Bel ons Incident Response Team: 00800 1744 0000
Disclaimer is van toepassing, zie onder.
Bronnen [1]: https://support.broadcom.com/web/ecx/support-content-notification/-/external/content/SecurityAdvisories/0/24453