VMware telah mengungkapkan dua kerentanan keamanan kritis yang memengaruhi produk vCenter Server dan Cloud Foundation, yang dapat memungkinkan penyerang mengeksekusi kode jarak jauh (remote code) dan meningkatkan hak istimewa.
Perusahaan mendesak pelanggannya untuk segera memperbarui sistem yang terdampak.
Kerentanan yang lebih kritis, yang dilacak dengan kode CVE-2024-38812, adalah kerentanan heap-overflow dalam implementasi protokol DCERPC pada vCenter Server. Kerentanan ini mendapat peringkat kritis dengan skor keparahan CVSS sebesar 9.8 dari 10.
Menurut VMware dalam advisornya, penyerang dengan akses jaringan ke vCenter Server yang rentan dapat memicu kerentanan ini dengan mengirimkan paket jaringan yang dirancang khusus, yang berpotensi mengarah pada eksekusi kode jarak jauh.
Kerentanan kedua, CVE-2024-38813, adalah kerentanan privilege escalation di vCenter Server yang dinilai sebagai penting dengan skor CVSS sebesar 7.5. Kerentanan ini dapat memungkinkan penyerang untuk meningkatkan hak istimewa ke level root dengan mengirimkan paket jaringan berbahaya.
Kedua kerentanan ini memengaruhi VMware vCenter Server versi 7.0 dan 8.0, serta VMware Cloud Foundation versi 4.x dan 5.x.
VMware telah merilis patch untuk mengatasi kerentanan tersebut dan sangat merekomendasikan agar pelanggan segera mengaplikasikan pembaruan ini.
Untuk vCenter Server, pengguna disarankan untuk memperbarui ke versi 8.0 U3b atau 7.0 U3s. Pelanggan Cloud Foundation sebaiknya mengaplikasikan patch async yang direferensikan dalam KB88287.
Perusahaan menyatakan bahwa mereka belum mengetahui adanya eksploitasi di lapangan untuk kerentanan ini sejauh ini. Namun, mengingat peran penting vCenter Server dalam mengelola lingkungan virtualisasi, kerentanan ini berpotensi menjadi target menarik bagi penyerang.
Kerentanan ini pertama kali ditemukan oleh para peneliti yang berpartisipasi dalam kontes hacking Matrix Cup 2024 di China dan dilaporkan kepada VMware.
Dengan tidak adanya solusi lain yang efektif, patching tetap menjadi mitigasi paling efektif. Organisasi yang menggunakan produk VMware yang terpengaruh disarankan untuk memprioritaskan penerapan pembaruan keamanan guna melindungi lingkungan mereka dari potensi serangan dan memanfaatkan kerentanan dengan tingkat keparahan tinggi ini.
#Lindungi Data!
Sebagai perusahaan yang berkomitmen untuk membuat dunia digital yang lebih baik, PT Digital Solusi Grup mengajak Anda untuk selalu menjaga keamanan perangkat dan data Anda. Hubungi tim ahli kami di bidang cyber security untuk konsultasi lebih lanjut dan layanan perlindungan menyeluruh. Bersama kami, amankan bisnis Anda dari ancaman siber yang terus berkembang. Lindungi, Aman, dan Sukses bersama PT Digital Solusi Grup!
Referensi:
VMware vCenter Server Vulnerabilities Let Attackers Execute Remote Code, Cyber Security News.
Baca Juga : WordPress Akan Mewajibkan 2FA untuk Pengembang Tema dan Plugin