Интересно Один пакет = полный контроль VMware — дыру не латают 18 месяцев, серверы падают как домино.

Admin

Администратор

Один пакет = полный контроль VMware — дыру не латают 18 месяцев, серверы падают как домино.


1769377405882

CISA внесла CVE-2024-37079 в список «активных угроз».


Атакующие продолжают использовать критическую уязвимость в VMware vCenter Server, несмотря на то, что патч для нее был выпущен больше года назад. Broadcom подтвердила, что баг уже эксплуатируется в реальных атаках, а американские регуляторы официально включили его в список активно используемых уязвимостей.

Речь идет о CVE-2024-37079. Это ошибка типа out-of-bounds write в реализации протокола DCERPC в vCenter Server. Уязвимость получила оценку 9,8 из 10 по шкале CVSS, что относит ее к максимально опасным. DCERPC используется для удаленных вызовов процедур и сервисов по сети, то есть позволяет одному компоненту системы выполнять команды на другом узле. В данном случае баг дает возможность атакующему, имеющему сетевой доступ к серверу управления виртуализацией, отправлять специально сформированные пакеты и добиться удаленного выполнения кода.

Проще говоря, при наличии доступа к сети, где работает vCenter Server, у злоумышленника появляется шанс получить полный контроль над системой управления виртуальной инфраструктурой.

Попадание в KEV означает обязательное устранение уязвимости для федеральных ведомств США. Для них установлен крайний срок установки патча, 13 февраля. При этом сам апдейт Broadcom, закрывающий CVE-2024-37079, был выпущен более полутора лет назад, а июнь 2024 года считался оптимальным моментом для его установки.

Ни Broadcom, ни CISA не раскрыли деталей о масштабах атак. В KEV-каталоге использование бага в кампаниях с вымогательским ПО отмечено как «неизвестно». Также нет информации о конкретных группах, которые стоят за эксплуатацией уязвимости, и о том, какие именно сценарии атак применяются. Broadcom не ответила на запросы журналистов о характере злоупотреблений этим багом.

Аналитики отмечают, что инфраструктура виртуализации давно находится в фокусе как киберпреступных групп, так и государственных хакерских структур. Вице-президент по исследованиям безопасности компании VulnCheck Кейтлин Кондон напомнила, что предыдущая уязвимость в DCERPC-компоненте vCenter Server, CVE-2023-34048, уже использовалась как минимум 3 известными группировками, связанными с Китаем: Fire Ant, Warp Panda и UNC3886.

По ее словам, нет ничего необычного в том, что злоумышленники начинают активно использовать давно опубликованные уязвимости. Подробности о CVE-2024-37079 находятся в открытом доступе больше года, и подобная информация регулярно применяется в новых атаках, в том числе государственными группами. Кондон также отмечает, что vCenter Server в принципе не должен быть доступен из публичного интернета. Поэтому наиболее вероятный сценарий заключается в том, что атакующие уже имели первоначальный доступ к инфраструктуре жертвы, а уязвимость использовали для развития атаки и расширения контроля внутри сети.

Фактически ситуация снова сводится к базовой проблеме кибербезопасности: критическая уязвимость с готовым патчем остается не закрытой месяцами и годами, после чего начинает использоваться в реальных атаках, затрагивая корпоративные системы управления виртуальной инфраструктурой.

В обновлении к своему бюллетеню безопасности от 18 июня 2024 года Broadcom сообщила, что располагает данными, указывающими на эксплуатацию CVE-2024-37079 «в дикой природе», то есть в реальных атаках, а не только в лабораторных тестах. В тот же день Агентство по кибербезопасности и защите инфраструктуры США (CISA) добавило эту уязвимость в каталог Known Exploited Vulnerabilities (KEV), перечень багов, которые уже используются злоумышленниками.
 
Похожие темы
Admin Интересно Один файл + один клик = ODay в MS Office. Microsoft принимает меры против эксплуатируемой уязвимости. Новости в сети 0
Admin Интересно Доступ ко всему серверу в один клик. Уязвимость в Livewire Filemanager ставит под удар тысячи проектов. Новости в сети 0
Admin Интересно Один GET-запрос — и вы root. 70 тысяч китайских устройств XSpeeder уязвимы уже семь месяцев, а производитель молчит. Новости в сети 0
Admin Интересно Один GET-запрос — и вы root. 70 тысяч китайских устройств XSpeeder уязвимы уже семь месяцев, а производитель молчит. Новости в сети 0
Admin Интересно Ваш ПК станет марионеткой хакеров за секунды. Один PCIe-кабель ломает защиту компьютеров от всех топовых брендов. Новости в сети 0
Support81 Один взлом — минус ВВП: убытки после атаки на JLR стали главной причиной замедления экономиики Великобритании Новости в сети 0
Support81 Доверие — валюта дураков. Хакеры обрушили её курс до нуля за один день Новости в сети 0
Support81 Российская ИБ стала как медицина в глубинке — врач один, а если заболеет, то все умрут Новости в сети 0
Support81 Входной порог — один символ. Выход — полный контроль над инфраструктурой тысяч компаний Новости в сети 0
Support81 Один неизвестный хакер парализовал культурную жизнь 52-миллионной нации Новости в сети 0
Support81 Заражение без единого байта записи — один указатель в памяти обманул всю систему безопасности Новости в сети 0
Support81 Услуги 18+, отмывание и прописка в США — как один Telegram-рынок объединил КНДР и китайскую мафию Новости в сети 0
Support81 Один файл — и баннер в торговом центре превращается в точку доступа к системе Новости в сети 0
Support81 Один файл — и сгорел весь сервер: что случилось с American Megatrends Новости в сети 0
Support81 186 аферистов за один день: в Пномпене накрыли китайский центр телефонного обмана Новости в сети 0
Support81 Троянский PDF: один документ взломал телефоны в 14 странах Новости в сети 0
Support81 Пароли, история и открытые вкладки: Browser Syncjacking похитит всё в один клик Новости в сети 3
Support81 Подделка на $235 млн: один Telegram-аккаунт обрушил криптобиржу WazirX Новости в сети 0
Support81 BingX: как потерять более $44 млн за один день Новости в сети 0
Support81 Северная Корея: от ракет до блокчейна — один большой стартап Новости в сети 0
Support81 Красный, жёлтый, хакерский: как один человек может остановить город Новости в сети 0
W Hi крипта, заработок 2.5 токена в один клик Способы заработка 0
W Ключи для ESET, на один месяц ( триал ). Бесконечное количество, бесплатно. Раздачи и сливы 1
adflak (Акция) Рассылка по чатам телеграм 5 дней - 1000₽ [img]https://c.radikal.ru/c41/2103/23/8c145b21e450.gif[/img] Рассылка по чатам телеграм – один из эф Ищу работу. Предлагаю свои услуги. 1
E Полиция Украины нейтрализовала один из крупнейших в мире фишинговых сервисов Новости в сети 1
M TBomb: Ещё один бомбер на python для termux Программирование 0
K 4950 руб. за один заход на дебетовых картах! Пока работает! Способы заработка 1
A Взбесил один шнырь. Как заставить его страдать? Свободное общение 5
G Полный слив приватной инфы с Infosklada за один месяц Раздачи и сливы 0
R Закрыт один из опаснейших в мире сайтов Свободное общение 0
H Найдена уязвимость во всех версиях Windows, которую не закрывает ни один антивирус Новости в сети 0
Еще один способ манипуляции Полезные статьи 0
Support81 «Магический пакет» творит чудеса: как хакеры превратили Linux-сервер в невидимку Новости в сети 0
R Установка языковый пакет на kali linux persistence Свободное общение 0
zladey1986 Интересно [Николай Новиков] Пожизненый доход на SP офферах (2021) [Пакет СТАНДАРТ] Способы заработка 0
Uno-uno Интересно Как могут украсть ваши «учётки» через npm-пакет Полезные статьи 0
B [Сергей Васютин] Золотая лихорадка 2020. Пакет продвинутый Способы заработка 7
S Кража паролей: как наши учетки уводят через npm-пакет Уязвимости и взлом 0
S Бесплатный пакет подарков от Bookability Раздачи и сливы 0
S Пакет Яровой(маленький опрос) Свободное общение 42
Support81 Pure атакует по-бухгалтерски: спам, “акт”, и полный контроль над системой Новости в сети 0
Support81 Хакер взломал мессенджер для чиновников и нашёл внутри полный архив их переписок Новости в сети 0
У Полный курс по взлому - от начального до продвинутого уровня! 10 частей. Уязвимости и взлом 0
Support81 Как взломать сайт за 5 минут: уязвимость в плагине Ultimate Member дает полный доступ к WordPress Новости в сети 0
yaNaSvyazi [Fundstate] Артём Первушин — Полный курс по прибыльному трейдингу Способы заработка 0
yaNaSvyazi [CRYPTOLOGY] SMART MONEY. Полный курс по смарт-мани на русском языке (2022) Способы заработка 0
yaNaSvyazi Полный курс анимации в After Effects (2019) Способы заработка 0
prizrak11 Интересно Самая надежная Биржа криптовалют OKX полный обзор Новости в сети 0
adflak Полный спектр услуг: Постинг на форумах \ Ссылки в подписях \ Разоблачение мошенников \ И многое другое! Ищу работу. Предлагаю свои услуги. 27
CMDfromBAT ВИРУСОЛОГИЯ ЧАСТЬ 1 - ПОЛНЫЙ FAQ ПО ТРОЯНАМ Вирусология 4

Название темы