Срочные новостиКритический

Критическая уязвимость RCE в VMware vCenter активно эксплуатируется: предупреждение CISA

2 мин чтенияИсточник: BleepingComputer

CISA внесла критическую уязвимость удаленного выполнения кода в VMware vCenter в каталог активно эксплуатируемых. Федеральным агентствам дано 21 день на устранение.

Критическая уязвимость RCE в VMware vCenter Server: активная эксплуатация подтверждена CISA

Агентство по кибербезопасности и защите инфраструктуры США (CISA) добавило критическую уязвимость удаленного выполнения кода (RCE) в VMware vCenter Server в свой каталог известных эксплуатируемых уязвимостей (KEV), подтвердив факты активной эксплуатации. Федеральным агентствам предписано устранить уязвимость в течение 21 дня — до 20 августа 2024 года — в соответствии с Обязательной операционной директивой (BOD) 22-01.

Технические детали CVE-2024-37079

Уязвимость, зарегистрированная как CVE-2024-37079 (оценка CVSS пока не опубликована), затрагивает VMware vCenter Server — централизованную платформу для управления виртуализированными средами. Хотя VMware не раскрыла все технические подробности, уязвимость классифицируется как RCE, позволяющая неаутентифицированным злоумышленникам выполнять произвольный код на уязвимых системах. Дополнительные сведения:

  • Затронутые версии: VMware vCenter Server 7.0 и 8.0 (конкретные версии патчей пока не раскрыты).
  • Вектор атаки: Эксплуатация, вероятно, осуществляется через сетевой доступ к интерфейсу управления vCenter Server.
  • Меры защиты: VMware выпустила патчи; настоятельно рекомендуется немедленное обновление.

Влияние и ландшафт угроз

vCenter Server является ценной целью для киберпреступников из-за своей роли в управлении виртуализированной инфраструктурой, включая хосты ESXi, виртуальные машины (VM) и ресурсы хранения/сети. Успешная эксплуатация CVE-2024-37079 может привести к:

  • Полной компрометации экземпляров vCenter Server.
  • Латеральному перемещению в подключенные хосты ESXi и виртуальные машины.
  • Эксфильтрации данных или развертыванию программ-вымогателей в корпоративных средах.

Включение уязвимости в каталог KEV CISA подчеркивает срочность проблемы, так как активная эксплуатация указывает на то, что киберпреступники — потенциально группы APT (Advanced Persistent Threat) или операторы программ-вымогателей — уже используют эту уязвимость.

Рекомендации для специалистов по безопасности

  1. Немедленное обновление: Установите исправления безопасности для vCenter Server без промедления.
  2. Сегментация сети: Изолируйте экземпляры vCenter Server от ненадежных сетей для ограничения воздействия.
  3. Мониторинг: Разверните системы обнаружения/предотвращения вторжений (IDS/IPS) для выявления попыток эксплуатации.
  4. Контроль доступа: Ограничьте административный доступ к vCenter Server только авторизованным сотрудникам.
  5. Резервное копирование критически важных систем: Убедитесь в наличии офлайн-резервных копий виртуализированной инфраструктуры для восстановления.

Для федеральных агентств соблюдение директивы CISA является обязательным. Частным организациям настоятельно рекомендуется уделить первоочередное внимание установке патчей в связи с подтвержденной эксплуатацией уязвимости в реальных условиях.

Оригинальный материал подготовлен Сергеем Гатланом для BleepingComputer.

Поделиться

TwitterLinkedIn