Kelemahan keamanan yang berdampak pada Progress Kemp LoadMaster dan VMware vCenter Server kini telah dieksploitasi secara aktif.
Badan Keamanan Siber dan Infrastruktur AS (CISA) pada hari Senin menambahkan CVE-2024-1212 (skor CVSS: 10.0), kerentanan keamanan dengan tingkat keparahan maksimum di Progress Kemp LoadMaster ke dalam katalog Kerentanan Eksploitasi yang Diketahui (KEV). Masalah ini telah diatasi oleh Progress Software pada bulan Februari 2024.
“Progress Kemp LoadMaster berisi kerentanan injeksi perintah OS yang memungkinkan penyerang jarak jauh yang tidak diautentikasi mengakses sistem melalui antarmuka manajemen LoadMaster, sehingga memungkinkan eksekusi perintah sistem sewenang-wenang,” kata badan tersebut.
Rhino Security Labs, yang menemukan dan melaporkan kelemahan tersebut, mengatakan eksploitasi yang berhasil memungkinkan eksekusi perintah pada LoadMaster jika penyerang memiliki akses ke antarmuka pengguna web administrator, sehingga memberi mereka akses penuh ke penyeimbang beban.
Penambahan CVE-2024-1212 oleh CISA bertepatan dengan peringatan dari Broadcom bahwa penyerang kini mengeksploitasi dua kelemahan keamanan di VMware vCenter Server, yang ditunjukkan pada kompetisi keamanan siber Matrix Cup yang diadakan di Tiongkok awal tahun ini.
Kelemahannya, CVE-2024-38812 (skor CVSS: 9.8) dan CVE-2024-38813 (skor CVSS: 7.5), awalnya telah diatasi pada bulan September 2024, meskipun perusahaan meluncurkan perbaikan untuk kedua kalinya pada bulan lalu. menyatakan tambalan sebelumnya “tidak sepenuhnya mengatasi” masalah tersebut.
- CVE-2024-38812 – Kerentanan heap-overflow dalam penerapan protokol DCERPC yang dapat mengizinkan aktor jahat dengan akses jaringan untuk mendapatkan eksekusi kode jarak jauh
- CVE-2024-38813 – Kerentanan eskalasi hak istimewa yang dapat mengizinkan aktor jahat dengan akses jaringan untuk meningkatkan hak istimewa untuk melakukan root
Meskipun saat ini tidak ada rincian mengenai eksploitasi yang diamati atas kerentanan ini dalam serangan di dunia nyata, CISA merekomendasikan agar lembaga Cabang Eksekutif Sipil Federal (FCEB) memulihkan CVE-2024-1212 paling lambat tanggal 9 Desember 2024, untuk mengamankan jaringan mereka.
Perkembangan ini terjadi beberapa hari setelah Sophos mengungkapkan bahwa pelaku kejahatan dunia maya secara aktif menggunakan kelemahan kritis dalam Veeam Backup & Replication (CVE-2024-40711, skor CVSS: 9.8) untuk menyebarkan ransomware yang sebelumnya tidak terdokumentasi bernama Frag.