❗Upozornění na novou zranitelnost❗

Nové zranitelnosti CVE-2023-34048 a CVE-2023-34056 produktů Server VMware vCenter a VMware Cloud Foundation

23. 1. 2024

V případě, že využíváte produkty Server VMware vCenter a VMware Cloud Foundation, doporučujeme postupovat následovně:

Chyba zabezpečení VMware vCenter Server mimo hranice pro zápis (CVE-2023-34048)

  • vCenter Server obsahuje v implementaci protokolu DCERPC chybu zabezpečení pro zápis mimo hranice. Společnost VMware vyhodnotila závažnost tohoto problému v rozsahu kritické závažnosti s maximálním základním skóre CVSSv3 9,8.
  • Útočník se síťovým přístupem k serveru vCenter Server může spustit zápis mimo hranice, což může vést ke vzdálenému spuštění kódu. Společnost VMware potvrdila, že zranitelnost CVE-2023-34048 byla využita v praxi.
  • Chcete-li zamezit využití zranitelnosti CVE-2023-34048, doporučujeme využití aktualizací uvedených na oficiálních stránkách VMware v části Response Matrix.
    https://www.vmware.com/security/advisories/VMSA-2023-0023.html
  • I když VMware nezmiňuje produkty s ukončenou životností, kvůli kritické závažnosti této zranitelnosti a chybějícímu řešení VMware zpřístupnil opravu obecně pro vCenter Server 6.7U3 , 6.5U3 a VCF 3.x. Ze stejných důvodů společnost VMware zpřístupnila další opravy pro vCenter Server 8.0U1.

Chyba zabezpečení VMware vCenter Server pro odhalení částečných informací (CVE-2023-34056)

  • vCenter Server obsahuje chybu zabezpečení týkající se zpřístupnění částečných informací. Společnost VMware vyhodnotila závažnost tohoto problému v rozsahu střední závažnosti s maximálním základním skóre CVSSv3 4,3.
  • Útočník s neadministrativními oprávněními k vCenter Server může využít tento problém k přístupu k neoprávněným datům.
  • Chcete-li zamezit využití zranitelnosti CVE-2023-34056, doporučujeme využití aktualizací uvedených na oficiálních stránkách VMware v části Response Matrix.
    https://www.vmware.com/security/advisories/VMSA-2023-0023.html

Tým SOC365

VISITECH a.s. 2021 © Všechna práva vyhrazena

Vectors by Vecteezy & Freepik.