Почему CISA экстренно внесла критическую уязвимость VMware vCenter Server в каталог активных угроз?

Агентство кибербезопасности и защиты инфраструктуры США (CISA) в пятницу добавило критическую брешь в безопасности продукта Broadcom VMware vCenter Server в свой каталог известных эксплуатируемых уязвимостей (KEV). Решение было принято на основании доказательств активной эксплуатации данной проблемы в реальных условиях. Это действие подчеркивает серьезность угрозы для организаций, использующих данное программное обеспечение в своей инфраструктуре.
Почему CISA экстренно внесла критическую уязвимость VMware vCenter Server в каталог активных угроз?
Изображение носит иллюстративный характер

Основная уязвимость получила идентификатор CVE-2024-37079 и наивысший балл серьезности по шкале CVSS — 9.8 (критический). Техническая проблема заключается в переполнении кучи (heap overflow) при реализации протокола DCE/RPC. Злоумышленник, имеющий сетевой доступ, может отправить специально сформированный сетевой пакет, что приведет к удаленному выполнению кода (RCE). Компания Broadcom устранила эту проблему в обновлении, выпущенном в июне 2024 года.

Broadcom официально обновила свой бюллетень безопасности, подтвердив факты злоупотребления уязвимостью. В заявлении компании говорится: «Broadcom располагает информацией, позволяющей предположить, что эксплуатация CVE-2024-37079 происходила в реальных условиях». На данный момент конкретные методы атак, личность угрожающих субъектов или хакерских групп, а также масштабы инцидентов остаются неизвестными.

Первооткрывателями данной проблемы стали исследователи Хао Чжэн и Зибо Ли из китайской компании по кибербезопасности QiAnXin LegendSec. Они представили свои выводы на конференции по безопасности Black Hat Asia, которая состоялась в апреле 2025 года. В ходе своего исследования эксперты выявили в общей сложности четыре уязвимости в службе DCE/RPC: три случая переполнения кучи и один случай повышения привилегий.

Исследование выявило и другие недостатки, связанные со службой DCE/RPC, включая уязвимость CVE-2024-37080. Это также ошибка переполнения кучи, допускающая удаленное выполнение кода (RCE). Патч для устранения этой угрозы был выпущен Broadcom одновременно с исправлением для основной уязвимости в июне 2024 года.

Кроме того, исследователи обнаружили возможности для создания цепочек атак с использованием уязвимостей CVE-2024-38812 и CVE-2024-38813, исправления для которых вышли в сентябре 2024 года. Эксперты установили, что переполнение кучи может быть связано с CVE-2024-38813 (повышение привилегий). Такая цепочка позволяет злоумышленникам получить несанкционированный удаленный root-доступ и полный контроль над гипервизором ESXi.

В связи с включением уязвимости в каталог KEV, Федеральные гражданские органы исполнительной власти (FCEB) обязаны принять меры по защите своих систем. Согласно директиве, агентства должны обновить программное обеспечение до последней версии для обеспечения оптимальной защиты. Установленный срок выполнения данного требования — 13 февраля 2026 года.


Новое на сайте

19232Скелет великана с трепанированным черепом обнаружен в массовом захоронении эпохи викингов 19231Почему пустыни возникают на берегу океана? 19230Кто вы по хронотипу — сова или жаворонок? 19229Сколько миллиардов лет отведено земле и другим планетам до их неизбежного разрушения? 19228Как экспериментальная назальная вакцина защищает лабораторных мышей от вирусов, бактерий... 19225Как привычная проверка паспорта превращается в скрытый канал утечки данных внутри... 19224Многоступенчатая угроза VOIDGEIST: как злоумышленники скрытно внедряют трояны XWorm,... 19223Эпоха «вайбвейра»: ИИ и экзотический код в масштабных кибератаках группировки APT36 19222Почему переход на ИИ-управление рисками становится главным условием роста для современных... 19221Атака на телекоммуникации южной Америки: новые инструменты китайской группировки UAT-9244 19220Критические бреши Hikvision и Rockwell Automation спровоцировали экстренные меры... 19219Масштабная кампания ClickFix использует Windows Terminal для развертывания Lumma Stealer... 19218Критический март для Cisco: хакеры активно эксплуатируют уязвимости Catalyst SD-WAN... 19217Трансформация двухколесного будущего: от индустриального триумфа до постапокалиптического... 19216Смертельный симбиоз спама и эксплойтов: как хакеры захватывают корпоративные сети за 11...
Ссылка