CVE-2024-37079

1 minute de lecture

Mis à jour :

Exécution de Code à Distance dans VMware vCenter Server

Une vulnérabilité critique, identifiée sous le nom de CVE-2024-37079, a été découverte dans l’implémentation du protocole DCERPC de VMware vCenter Server.

Points Clés :

  • Nature de la vulnérabilité : Dépassement de tampon dans le tas (heap overflow).
  • Vecteur d’attaque : Un acteur malveillant ayant un accès réseau au vCenter Server peut envoyer des paquets réseau spécialement conçus.
  • Conséquence : L’exploitation réussie permet l’exécution de code à distance (RCE) sur le serveur affecté.
  • Exploitation active : La vulnérabilité est déjà exploitée activement dans la nature.

Vulnérabilité :

  • CVE : CVE-2024-37079
  • Type : Dépassement de tampon dans le tas (Heap Overflow)
  • Composant affecté : Implémentation du protocole DCERPC de VMware vCenter Server.

Recommandations :

Bien que l’article ne fournisse pas de recommandations spécifiques, la nature de cette vulnérabilité et son exploitation active impliquent la nécessité d’une action immédiate. Les utilisateurs de VMware vCenter Server devraient rechercher et appliquer les correctifs de sécurité ou les mises à jour fournis par VMware pour remédier à CVE-2024-37079. Il est également conseillé de surveiller attentivement les journaux d’événements pour détecter toute activité suspecte liée à la communication réseau sur le port DCERPC.


Source