CVE-2024-37079
Mis à jour :
Exécution de code à distance via une vulnérabilité dans VMware vCenter Server
Une faille de type dépassement de tampon dans la mémoire vive (heap overflow) a été identifiée dans l’implémentation du protocole DCERPC de VMware vCenter Server, portant le numéro CVE-2024-37079. Un attaquant distant possédant un accès réseau au serveur vCenter peut exploiter cette vulnérabilité en envoyant des paquets réseau spécialement conçus. Une exploitation réussie peut permettre l’exécution de code arbitraire à distance sur le système vulnérable. Cette menace est activement exploitée par des acteurs malveillants.
Points clés :
- Type de vulnérabilité : Dépassement de tampon dans la mémoire vive (heap overflow).
- Composant affecté : Implémentation du protocole DCERPC de VMware vCenter Server.
- Impact potentiel : Exécution de code arbitraire à distance (RCE).
- Scénario d’exploitation : Un acteur malveillant avec accès réseau peut envoyer des paquets réseau malveillants.
- État actuel : La vulnérabilité est activement exploitée dans la nature (“in the wild”).
Vulnérabilité :
- CVE : CVE-2024-37079
Recommandations :
Bien que l’article ne détaille pas les recommandations spécifiques, l’urgence de la situation et le fait que la vulnérabilité soit activement exploitée impliquent la nécessité de :
- Mettre à jour immédiatement : Appliquer les correctifs de sécurité fournis par VMware pour vCenter Server dès que possible.
- Surveiller l’activité réseau : Inspecter les journaux pour détecter toute activité suspecte liée au protocole DCERPC ou des tentatives d’exploitation de cette vulnérabilité.
- Restreindre l’accès réseau : Limiter l’accès réseau aux instances de vCenter Server aux systèmes et utilisateurs autorisés uniquement.
