Origine : bjCSIRT
Numéro : 2023/ALERTE/031
Date de l’alerte : 29/06/2023
APERÇU :
Une vulnérabilité classée critique de type use-after-free a été découverte dans la solution d’hypervision VMware vCenter Server.
DESCRIPTION :
vCenter Server est l’utilitaire de gestion centralisée pour VMware et est utilisé pour gérer les machines virtuelles, plusieurs hôtes ESXi et tous les composants dépendants à partir d’un seul emplacement centralisé.
Libellée sous le CVE-2023-20893, la vulnérabilité de type User-After-Free est parue le 22 Juin 2023 . Cette vulnérabilité concerne une faille présente dans le mécanisme d’implémentation du protocole DCERPC.
En effet , un acteur malveillant disposant d’un accès réseau à vCenter Server peut exploiter cette vulnérabilité pour exécuter un code arbitraire sur le système d’exploitation sous-jacent qui héberge vCenter Server.
Cette vulnérabilité est d’une sévérité Critique et d’un score de 8.1.
IMPACT :
- Atteinte à l’intégrité des données ;
- Atteinte à la disponibilité des données ;
- Atteinte à la confidentialité des données ;
SYSTEMES AFFECTÉS :
- Cloud Foundation (vCenter Server) version 4.x ;
- Cloud Foundation (vCenter Server) version 5.x ;
- vCenter Server version 7.0 ;
- vCenter Server version 8.0 ;
MESURES À PRENDRE :
Mettre à jour Cloud Foundation (vCenter Server) vers la version 1.0 U3m, 8.0 U1b ou ultérieure.
Mettre à jour vCenter Server vers la version 7.0 U3m, 8.0 U1b ou ultérieure.
REFERENCES :