VMware telah merilis pembaruan perangkat lunak untuk mengatasi kelemahan keamanan yang telah ditambal di vCenter Server yang dapat membuka jalan bagi eksekusi kode jarak jauh.
Kerentanannya, yang dilacak sebagai CVE-2024-38812 (skor CVSS: 9.8), berkaitan dengan kasus kerentanan heap-overflow dalam implementasi protokol DCE/RPC.
“Aktor jahat dengan akses jaringan ke vCenter Server dapat memicu kerentanan ini dengan mengirimkan paket jaringan yang dibuat khusus yang berpotensi menyebabkan eksekusi kode jarak jauh,” kata penyedia layanan virtualisasi milik Broadcom.
Cacat ini awalnya dilaporkan oleh zbl dan srs dari tim TZL pada kompetisi keamanan siber Matrix Cup yang diadakan di Tiongkok awal tahun ini.
“VMware by Broadcom telah menetapkan bahwa patch vCenter yang dirilis pada 17 September 2024 tidak sepenuhnya mengatasi CVE-2024-38812,” kata perusahaan itu.
Patch untuk kelemahan tersebut tersedia di versi vCenter Server di bawah ini –
- 8.0 U3d
- 8.0 U2e, dan
- 7.0 U3t
Ini juga tersedia sebagai patch asinkron untuk VMware Cloud Foundation versi 5.x, 5.1.x, dan 4.x. Tidak ada mitigasi yang diketahui.
Meskipun tidak ada bukti bahwa kerentanan tersebut pernah dieksploitasi secara liar, pengguna disarankan untuk memperbarui ke versi terbaru untuk melindungi dari potensi ancaman.
Pada bulan Juli 2021, Tiongkok mengesahkan undang-undang yang mewajibkan kerentanan yang ditemukan oleh para peneliti di negara tersebut untuk segera diungkapkan kepada pemerintah dan produsen produk. Hal ini meningkatkan kekhawatiran bahwa undang-undang tersebut dapat membantu negara-negara yang bermusuhan dalam menimbun zero-day dan menggunakannya sebagai senjata demi keuntungan mereka.