CISA says critical VMware RCE flaw now actively exploited

1 minute de lecture

Mis à jour :

Vulnérabilité Critique dans VMware vCenter Serveur Activement Exploité

Une faille de sécurité critique affectant VMware vCenter Server, qui permet l’exécution de code à distance, est actuellement exploitée par des acteurs malveillants. La CISA (Cybersecurity and Infrastructure Security Agency) a classé cette vulnérabilité comme étant activement exploitée et a ordonné aux agences fédérales américaines de sécuriser leurs serveurs sous trois semaines.

Points Clés :

  • Vulnérabilité : Une faiblesse de type “heap overflow” dans l’implémentation du protocole DCERPC de VMware vCenter Server.
  • Impact : Permet l’exécution de code à distance (RCE) avec une faible complexité d’attaque, sans nécessiter de privilèges ou d’interaction utilisateur sur les systèmes ciblés.
  • Exploitation : Des acteurs malveillants peuvent exploiter cette faille en envoyant un paquet réseau spécialement conçu.
  • Alerte CISA : La CISA a ajouté cette vulnérabilité à son catalogue des failles exploitées dans la nature.
  • Date limite pour les agences fédérales : Les agences doivent sécuriser les systèmes vulnérables avant le 13 février, conformément à la directive opérationnelle contraignante (BOD) 22-01.

Vulnérabilité :

  • CVE : CVE-2024-37079

Recommandations :

  • Application des correctifs : Broadcom (anciennement VMware) recommande aux clients d’appliquer les correctifs de sécurité aux versions les plus récentes de vCenter Server et Cloud Foundation dès que possible.
  • Aucune solution de contournement : Il n’existe pas de solutions de contournement ou d’atténuation pour CVE-2024-37079, ce qui rend l’application des correctifs primordiale.
  • Suivi des directives : Les agences fédérales doivent appliquer les mesures d’atténuation conformément aux instructions du fournisseur et aux directives BOD 22-01 applicables aux services cloud, ou cesser d’utiliser le produit si les atténuations ne sont pas disponibles.

Source