ClickCease Correction d'une vulnérabilité critique du serveur VMware vCenter

Table des matières

Rejoignez notre populaire bulletin d'information

Rejoignez 4 500+ professionnels de Linux et de l'Open Source !

2 fois par mois. Pas de spam.

Correction d'une vulnérabilité critique du serveur VMware vCenter

Rohan Timalsina

Le 1er novembre 2023 - L'équipe d'experts de TuxCare

VMware a récemment publié d'importantes mises à jour de sécurité pour corriger une vulnérabilité critique dans son serveur vCenter, qui est un composant crucial pour la gestion de l'infrastructure virtualisée. Cette mise à jour est essentielle pour protéger vos systèmes contre les attaques par exécution de code à distance.

vCenter Server est le centre de gestion de la suite vSphere de VMware. Il est essentiel pour aider les administrateurs à gérer et à surveiller efficacement l'infrastructure virtualisée. C'est en quelque sorte le panneau de contrôle de votre environnement virtualisé.

 

Vulnérabilité du serveur vCenter et ses conséquences

Cette vulnérabilité particulière, connue sous le nom de CVE-2023-34048, a été découverte par Grigory Dorodnov de l'initiative Zero Day de Trend Micro. Elle provient d'une faiblesse d'écriture hors limites dans l'implémentation du protocole DCE/RPC de vCenter. L'aspect inquiétant est que des attaquants non authentifiés peuvent l'exploiter à distance, et que le processus d'attaque ne nécessite pas beaucoup de complexité ou d'interaction de la part de l'utilisateur. Pour l'instant, rien n'indique que cette vulnérabilité soit activement utilisée dans des attaques.

 

Que fait-on à ce sujet ?

Pour remédier à ce problème critique, VMware a déployé des correctifs de sécurité par le biais de ses mécanismes de mise à jour standard du serveur vCenter. Compte tenu de la gravité de la vulnérabilité de vCenter Server, VMware a également pris l'initiative de fournir des correctifs pour les produits qui ne font plus l'objet d'un support actif.

Comme il n'existe pas de solution de contournement pour cette vulnérabilité, VMware conseille vivement aux administrateurs système de prendre des mesures pour contrôler strictement l'accès du périmètre réseau aux composants et interfaces de gestion de vSphere. Cela inclut les composants liés au stockage et au réseau. Portez une attention particulière aux ports réseau 2012/tcp, 2014/tcp et 2020/tcp, car ils sont liés à une exploitation potentielle dans les attaques ciblant cette vulnérabilité.

 

Une autre vulnérabilité corrigée

En plus de la vulnérabilité critique, VMware a également corrigé une vulnérabilité partielle de divulgation d'informations, répertoriée sous le nom de CVE-2023-34056. Bien que cette vulnérabilité ait un score de gravité plus faible, elle pourrait toujours être exploitée par des acteurs menaçants disposant de privilèges non administratifs sur les serveurs vCenter pour accéder à des données sensibles. Il est donc essentiel de maintenir vos systèmes à jour.

 

Réflexions finales

VMware reconnaît qu'il est important de remédier d'urgence à la vulnérabilité du serveur vCenter. Dans son document FAQ, elle déclare : "Ceci est considéré comme un changement d'urgence, et votre organisation devrait envisager d'agir rapidement". Cependant, ils soulignent également que la réponse de sécurité appropriée dépend du contexte spécifique de votre organisation. Il est donc conseillé de consulter le personnel chargé de la sécurité de l'information au sein de votre organisation afin de déterminer le meilleur plan d'action pour votre situation spécifique.

En résumé, il est essentiel de maintenir vos systèmes à jour avec les derniers correctifs de sécurité pour protéger vos données et votre infrastructure. VMware prend des mesures pour assurer la sécurité de ses utilisateurs, et il est essentiel que vous agissiez rapidement pour appliquer ces mises à jour. La sécurité de votre organisation est de la plus haute importance, et la vigilance est la clé du maintien d'un environnement sécurisé.

 

Les sources de cet article comprennent un article de BleepingComputer.

Résumé
Correction d'une vulnérabilité critique du serveur VMware vCenter
Nom de l'article
Correction d'une vulnérabilité critique du serveur VMware vCenter
Description
VMware a corrigé une vulnérabilité critique de vCenter Server afin d'empêcher les attaques par exécution de code à distance. Assurez dès à présent la sécurité de votre système.
Auteur
Nom de l'éditeur
TuxCare
Logo de l'éditeur

Vous cherchez à automatiser la correction des vulnérabilités sans redémarrage du noyau, temps d'arrêt du système ou fenêtres de maintenance programmées ?

Découvrez le Live Patching avec TuxCare

Devenez rédacteur invité de TuxCare

Commencer

Courrier

Rejoindre

4,500

Professionnels de Linux et de l'Open Source
!

S'abonner à
notre lettre d'information