Критическая уязвимость RCE в VMware vCenter активно эксплуатируется: предупреждение CISA
CISA внесла критическую уязвимость удаленного выполнения кода в VMware vCenter в каталог активно эксплуатируемых. Федеральным агентствам дано 21 день на устранение.
Критическая уязвимость RCE в VMware vCenter Server: активная эксплуатация подтверждена CISA
Агентство по кибербезопасности и защите инфраструктуры США (CISA) добавило критическую уязвимость удаленного выполнения кода (RCE) в VMware vCenter Server в свой каталог известных эксплуатируемых уязвимостей (KEV), подтвердив факты активной эксплуатации. Федеральным агентствам предписано устранить уязвимость в течение 21 дня — до 20 августа 2024 года — в соответствии с Обязательной операционной директивой (BOD) 22-01.
Технические детали CVE-2024-37079
Уязвимость, зарегистрированная как CVE-2024-37079 (оценка CVSS пока не опубликована), затрагивает VMware vCenter Server — централизованную платформу для управления виртуализированными средами. Хотя VMware не раскрыла все технические подробности, уязвимость классифицируется как RCE, позволяющая неаутентифицированным злоумышленникам выполнять произвольный код на уязвимых системах. Дополнительные сведения:
- Затронутые версии: VMware vCenter Server 7.0 и 8.0 (конкретные версии патчей пока не раскрыты).
- Вектор атаки: Эксплуатация, вероятно, осуществляется через сетевой доступ к интерфейсу управления vCenter Server.
- Меры защиты: VMware выпустила патчи; настоятельно рекомендуется немедленное обновление.
Влияние и ландшафт угроз
vCenter Server является ценной целью для киберпреступников из-за своей роли в управлении виртуализированной инфраструктурой, включая хосты ESXi, виртуальные машины (VM) и ресурсы хранения/сети. Успешная эксплуатация CVE-2024-37079 может привести к:
- Полной компрометации экземпляров vCenter Server.
- Латеральному перемещению в подключенные хосты ESXi и виртуальные машины.
- Эксфильтрации данных или развертыванию программ-вымогателей в корпоративных средах.
Включение уязвимости в каталог KEV CISA подчеркивает срочность проблемы, так как активная эксплуатация указывает на то, что киберпреступники — потенциально группы APT (Advanced Persistent Threat) или операторы программ-вымогателей — уже используют эту уязвимость.
Рекомендации для специалистов по безопасности
- Немедленное обновление: Установите исправления безопасности для vCenter Server без промедления.
- Сегментация сети: Изолируйте экземпляры vCenter Server от ненадежных сетей для ограничения воздействия.
- Мониторинг: Разверните системы обнаружения/предотвращения вторжений (IDS/IPS) для выявления попыток эксплуатации.
- Контроль доступа: Ограничьте административный доступ к vCenter Server только авторизованным сотрудникам.
- Резервное копирование критически важных систем: Убедитесь в наличии офлайн-резервных копий виртуализированной инфраструктуры для восстановления.
Для федеральных агентств соблюдение директивы CISA является обязательным. Частным организациям настоятельно рекомендуется уделить первоочередное внимание установке патчей в связи с подтвержденной эксплуатацией уязвимости в реальных условиях.
Оригинальный материал подготовлен Сергеем Гатланом для BleepingComputer.