VMware vCenter : cette faille de sécurité difficile à corriger est exploitée par les pirates !
Broadcom émet une alerte à destination de ses clients afin de les informer que 2 vulnérabilités présentes dans VMware vCenter sont désormais exploitées par les cybercriminels. L'une d'elles permet une exécution de code à distance. Faisons le point.
VMware vCenter : CVE-2024-38812 et CVE-2024-38813
La première faille de sécurité associée à l'alerte de Broadcom est la CVE-2024-38812 présente dans l'implémentation du protocole DCE/RPC de VMware vCenter. Il s'agit d'une vulnérabilité critique permettant une exécution de code à distance (score CVSS de 9.8 sur 10). Elle a été découverte par les chercheurs en sécurité de TZL lors de la compétition de hacking Matrix Cup qui s'est déroulée en Chine, en septembre dernier. C'est à ce même moment que Broadcom a publié un correctif de sécurité.
Néanmoins, fin octobre, un second patch a été publié pour cette même vulnérabilité, comme nous l'évoquions dans un précédent article. VMware, qui a eu des difficultés à combler cette faille, avait mis à jour son bulletin VMSA-2024-0019 pour mentionner ce qui suit : "VMware by Broadcom a déterminé que les correctifs vCenter publiés le 17 septembre 2024 ne traitaient pas entièrement CVE-2024-38812." - Nous vous recommandons de consulter ce bulletin pour savoir comment vous corriger de ces deux vulnérabilités.
La seconde faille de sécurité, c'est la CVE-2024-38813, est une faiblesse permettant une élévation de privilèges en tant que root sur le serveur vCenter. Elle a été corrigée le 17 septembre dernier et est associée à un score CVSS de 7.5 sur 10.
Deux vulnérabilités exploitées par les cybercriminels
Déjà patchée à deux reprises, la CVE-2024-38812 est une véritable saga et elle n'a pas fini de faire parler d'elle. En effet, il y a quelques heures, VMware a mis à jour son bulletin de sécurité pour évoquer l'exploitation de ces deux vulnérabilités par les cybercriminels.
"Mise à jour de l'avis pour indiquer que VMware by Broadcom a confirmé qu'une exploitation a eu lieu dans la nature pour CVE-2024-38812 et CVE-2024-38813.", peut-on lire sur cette page.
VMware n'a pas fourni de détails supplémentaires sur l'exploitation observée ni d'indicateurs de compromission (IOC). Si vous utilisez VMware vCenter, installez le correctif dès que possible... Avec VMware vCenter 8.0, vous devez utiliser la version 8.0 U3d ou supérieure. Les versions plus anciennes de la solution sont également vulnérables.