CSIRT Toscana

Risolte vulnerabilità in VMware vCenter Server (AL01/240618/CSIRT-ITA) – Aggiornamento

Data:
15 Luglio 2024 13:49

Data di creazione: 18/06/2024 – 15:10

Sintesi

VMware ha rilasciato aggiornamenti di sicurezza per sanare 3 vulnerabilità, di cui 2 con gravità “critica”, nel prodotto vCenter Server.

Tali vulnerabilità, qualora sfruttate, potrebbero consentire a un utente malintenzionato l’esecuzione di codice arbitrario o di ottenere i privilegi di root sui server vCenter target.

Note (aggiornamento del 15/07/2024): un Proof of Concept (PoC) per lo sfruttamento delle CVE-2024-37079 e CVE-2024-37081 risulta disponibile in rete.

Rischio

Stima d’impatto della vulnerabilità sulla comunità di riferimento: ALTO/ARANCIONE (66,41/100)1.

Tipologia

  • Remote Code Execution
  • Privilege Escalation

Prodotti e/o versioni affette

VMware

  • vCenter Server, versioni 8.0 e 7.0
  • Cloud Foundation (vCenter Server), versioni 5.x e 4.x

Azioni di mitigazione

In linea con le dichiarazioni del vendor, si consiglia di applicare le mitigazioni disponibili seguendo le indicazioni riportate nel bollettino di sicurezza nella sezione Riferimenti.

Identificatori univoci vulnerabilità

CVE-2024-37079

CVE-2024-37080

CVE-2024-37081

Riferimenti

https://support.broadcom.com/web/ecx/support-content-notification/-/external/content/SecurityAdvisories/0/24453

1La presente stima è effettuata tenendo conto di diversi parametri, tra i quali: CVSS, disponibilità di patch/workaround e PoC, diffusione dei software/dispositivi interessati nella comunità di riferimento.

Il presente articolo è un prodotto originale di csirt.gov.it, riproposto qui a solo scopo di aumentarne la visibilità.