CVE-2024-37079

1 minute de lecture

Mis à jour :

Exécution de code à distance via une vulnérabilité dans VMware vCenter Server

Une faille de type dépassement de tampon dans la mémoire vive (heap overflow) a été identifiée dans l’implémentation du protocole DCERPC de VMware vCenter Server, portant le numéro CVE-2024-37079. Un attaquant distant possédant un accès réseau au serveur vCenter peut exploiter cette vulnérabilité en envoyant des paquets réseau spécialement conçus. Une exploitation réussie peut permettre l’exécution de code arbitraire à distance sur le système vulnérable. Cette menace est activement exploitée par des acteurs malveillants.

Points clés :

  • Type de vulnérabilité : Dépassement de tampon dans la mémoire vive (heap overflow).
  • Composant affecté : Implémentation du protocole DCERPC de VMware vCenter Server.
  • Impact potentiel : Exécution de code arbitraire à distance (RCE).
  • Scénario d’exploitation : Un acteur malveillant avec accès réseau peut envoyer des paquets réseau malveillants.
  • État actuel : La vulnérabilité est activement exploitée dans la nature (“in the wild”).

Vulnérabilité :

  • CVE : CVE-2024-37079

Recommandations :

Bien que l’article ne détaille pas les recommandations spécifiques, l’urgence de la situation et le fait que la vulnérabilité soit activement exploitée impliquent la nécessité de :

  • Mettre à jour immédiatement : Appliquer les correctifs de sécurité fournis par VMware pour vCenter Server dès que possible.
  • Surveiller l’activité réseau : Inspecter les journaux pour détecter toute activité suspecte liée au protocole DCERPC ou des tentatives d’exploitation de cette vulnérabilité.
  • Restreindre l’accès réseau : Limiter l’accès réseau aux instances de vCenter Server aux systèmes et utilisateurs autorisés uniquement.

Source