VMware ออกแพทช์สำหรับแก้ไขช่องโหว่ RCE เซิร์ฟเวอร์ vCenter ที่สำคัญ

466/66 (IT) ประจำวันศุกร์ที่ 27 ตุลาคม 2566

VMware ได้ออกอัปเดตเพื่อแก้ไขช่องโหว่ระดับ Critical ใน vCenter Server ที่สามารถ remote code execution บนระบบได้ ที่หมายเลขช่องโหว่ CVE-2023-34048 ( CVSS score: 9.8 ) เป็นช่องโหว่ out-of-bounds write ในการใช้งานโปรโตคอล DCE/RPC หากผู้ประสงค์ร้ายเข้าถึงเครือข่ายไปยัง vCenter Server อาจทำให้เกิด out-of-bounds write และสามารถ remote code execution ได้ ผู้ที่ค้นพบและรายงานช่องโหว่คือ นาย Grigory Dorodnov จาก Trend Micro Zero Day Initiative

VMware กล่าวว่าไม่มีวิธีแก้ไขช่องโหว่มีแต่การอัปเดตความปลอดภัยในซอฟต์แวร์เวอร์ชันต่อไปนี้

– เซิร์ฟเวอร์ VMware vCenter 8.0 (8.0U1d หรือ 8.0U2)

– เซิร์ฟเวอร์ VMware vCenter 7.0 (7.0U3o)

– VMware Cloud Foundation 5.x และ 4.x

โดยบริษัทกำลังจัดทำแพตช์สำหรับ vCenter Server 6.7U3, 6.5U3 และ VCF 3.x    

จากการอัปเดตล่าสุดพบช่องโหว่ CVE-2023-34056 ( คะแนน CVSS: 4.3 ) ซึ่งเป็นช่องโหว่ในการเปิดเผยข้อมูลบางส่วนที่ส่งผลกระทบต่อเซิร์ฟเวอร์ vCenter ที่เปิดใช้งานอาจทำให้ผู้ไม่ประสงค์ดีที่มีสิทธิ์ที่ไม่ใช่ระดับผู้ดูแลระบบเข้าถึงข้อมูลที่ไม่ได้รับอนุญาต โดย VMware แนะนำให้ลูกค้าดำเนินการอย่างรวดเร็วเพื่อใช้โปรแกรมแก้ไขโดยเร็วที่สุดเพื่อป้องกันภัยคุกคามที่อาจเกิดขึ้น

แหล่งข่าว https://thehackernews.com/2023/10/act-now-vmware-releases-patch-for.html