VMwareのvCenterで重大な脆弱性のパッチがリリース 今すぐ適用を(CVE-2024-37079、CVE-2024-37080、CVE-2024-37081)

2024年6月18日 VMwareのvCenterで重大な脆弱性のパッチがリリースされました リスクスコアが高いので、対象者は今すぐ適用する事を推すすめします(CVE-2024-37079、CVE-2024-37080、CVE-2024-37081)

脆弱性の概要 CVE-2024-37079

vCenter Server の DCERPC プロトコル実装におけるヒープ オーバーフローの脆弱性。ネ

ットワーク アクセスを持つ悪意のある攻撃者が特別に細工したパケットを送信し、リモート コード実行につながる可能性があります。(CVSS v3.1 スコア: 9.8「重大」)

脆弱性の概要 CVE-2024-37080

vCenter Server の DCERPC プロトコルにおける別のヒープ オーバーフロー脆弱性。CVE-2024-37079 と同様に、ネットワーク アクセス権を持つ攻撃者が細工したパケットを送信してヒープ オーバーフローを悪用し、リモート コード実行を引き起こす可能性があります。(CVSS v3.1 スコア: 9.8「重大」)

脆弱性の概要 CVE-2024-37081

この脆弱性は、vCenter Server の sudo の設定ミスから発生し、認証されたローカル ユーザーがこの欠陥を悪用して、vCenter Server Appliance で権限を root に昇格できるようになります。(CVSS v3.1 スコア: 7.8「高」)

影響バージョン

以下が影響しますので、パッチ適用が必要です。

・VMware vCenter Server バージョン 7.0 および 8.0

・VMware Cloud Foundation バージョン 4.x および 5.x

引用:VMSA-2024-0012:VMware vCenter Server updates address heap-overflow and privilege escalation vulnerabilities (CVE-2024-37079, CVE-2024-37080, CVE-2024-37081)

TOPへ