Bertindak Sekarang: VMware Merilis Patch untuk Kerentanan RCE Server vCenter yang Kritis

 


VMware telah merilis pembaruan keamanan untuk mengatasi kelemahan kritis pada Server vCenter yang dapat mengakibatkan eksekusi kode jarak jauh pada sistem yang terpengaruh.

 Masalah tersebut, yang dilacak sebagai CVE-2023-34048 (skor CVSS: 9.8), telah digambarkan sebagai kerentanan penulisan di luar batas dalam penerapan protokol DCE/RPC.

 “Aktor jahat dengan akses jaringan ke vCenter Server dapat memicu penulisan di luar batas yang berpotensi menyebabkan eksekusi kode jarak jauh,” kata VMware dalam sebuah peringatan yang diterbitkan hari ini.

Grigory Dorodnov dari Trend Micro Zero Day Initiative adalah orang yang berjasa menemukan dan melaporkan kelemahan tersebut. VMware mengatakan bahwa tidak ada solusi untuk memitigasi kekurangan ini dan pembaruan keamanan telah tersedia di versi perangkat lunak berikut -

  • VMware vCenter Server 8.0 (8.0U1d or 8.0U2)
  • VMware vCenter Server 7.0 (7.0U3o)
  • VMware Cloud Foundation 5.x and 4.x
  •  Mengingat kritisnya kelemahan tersebut dan kurangnya mitigasi sementara, penyedia layanan virtualisasi mengatakan pihaknya juga menyediakan patch untuk vCenter Server 6.7U3, 6.5U3, dan VCF 3.x.

     Pembaruan terbaru selanjutnya mengatasi CVE-2023-34056 (skor CVSS: 4.3), kerentanan pengungkapan informasi parsial yang berdampak pada Server vCenter yang dapat memungkinkan aktor jahat dengan hak non-administratif mengakses data yang tidak sah.

     VMware, dalam FAQ terpisah, mengatakan bahwa mereka tidak menyadari adanya eksploitasi kelemahan tersebut, namun telah merekomendasikan pelanggan untuk bertindak cepat untuk menerapkan patch sesegera mungkin untuk memitigasi potensi ancaman.

    Posting Komentar untuk "Bertindak Sekarang: VMware Merilis Patch untuk Kerentanan RCE Server vCenter yang Kritis"