Vulnérabilité critique de type Use-After-Free liée à VMware vCenter Server.

  • Auteur/autrice de la publication :
  • Post category:Alertes et Avis

Origine : bjCSIRT

Numéro : 2023/ALERTE/031

Date de l’alerte : 29/06/2023

APERÇU :

Une vulnérabilité classée critique de type use-after-free a été découverte dans la solution d’hypervision VMware vCenter Server.

DESCRIPTION :

vCenter Server est l’utilitaire de gestion centralisée pour VMware et est utilisé pour gérer les machines virtuelles, plusieurs hôtes ESXi et tous les composants dépendants à partir d’un seul emplacement centralisé.

Libellée sous le CVE-2023-20893, la vulnérabilité de type User-After-Free est parue le 22 Juin 2023 . Cette vulnérabilité concerne une faille présente dans le mécanisme d’implémentation du protocole DCERPC.

En effet , un acteur malveillant disposant d’un accès réseau à vCenter Server peut exploiter cette vulnérabilité pour exécuter un code arbitraire sur le système d’exploitation sous-jacent qui héberge vCenter Server.

Cette vulnérabilité est d’une sévérité Critique et d’un score de 8.1.

IMPACT :

  • Atteinte à l’intégrité des données ;
  • Atteinte à la disponibilité des données ;
  • Atteinte à la confidentialité des données ;

SYSTEMES AFFECTÉS : 

  • Cloud Foundation (vCenter Server) version 4.x ;
  • Cloud Foundation (vCenter Server) version 5.x ;
  • vCenter Server version 7.0 ;
  • vCenter Server version 8.0 ;

MESURES À PRENDRE : 

Mettre à jour Cloud Foundation (vCenter Server) vers la version 1.0 U3m, 8.0 U1b ou ultérieure.

Mettre à jour vCenter Server vers la version 7.0 U3m, 8.0 U1b ou ultérieure.

REFERENCES :

Partagez sur vos réseaux.