Vulnérabilité critique de type Use-After-Free liée à VMware vCenter Server
vCenter Server est l’utilitaire de gestion centralisée pour VMware et est utilisé pour gérer les machines virtuelles, plusieurs hôtes ESXi et tous les composants dépendants à partir d’un seul emplacement centralisé.
Libellée sous le CVE-2023-20893, la vulnérabilité de type User-After-Free est parue le 22 Juin 2023 . Cette vulnérabilité concerne une faille présente dans le mécanisme d’implémentation du protocole DCERPC.
En effet , un acteur malveillant disposant d’un accès réseau à vCenter Server peut exploiter cette vulnérabilité pour exécuter un code arbitraire sur le système d’exploitation sous-jacent qui héberge vCenter Server.
Cette vulnérabilité est d’une sévérité Critique et d’un score de 8.1.
RISQUES DE SÉCURITÉ
- Atteinte à l’intégrité des données
- Atteinte à la disponibilité des données
- Atteinte à la confidentialité des données
SYSTEMES AFFECTÉS
- Cloud Foundation (vCenter Server) version 4.x
- Cloud Foundation (vCenter Server) version 5.x
- vCenter Server version 7.0
- vCenter Server version 8.0
MESURES À PRENDRE
- Mettre à jour Cloud Foundation (vCenter Server) vers la version 1.0 U3m, 8.0 U1b ou ultérieure
- Mettre à jour vCenter Server vers la version 7.0 U3m, 8.0 U1b ou ultérieure
Source : bjCSIRT