Vulnérabilité critique de type Use-After-Free liée à VMware vCenter Server

vCenter Server est l’utilitaire de gestion centralisée pour VMware et est utilisé pour gérer les machines virtuelles, plusieurs hôtes ESXi et tous les composants dépendants à partir d’un seul emplacement centralisé.

Libellée sous le CVE-2023-20893, la vulnérabilité de type User-After-Free est parue le 22 Juin 2023 . Cette vulnérabilité concerne une faille présente dans le mécanisme d’implémentation du protocole DCERPC.

En effet , un acteur malveillant disposant d’un accès réseau à vCenter Server peut exploiter cette vulnérabilité pour exécuter un code arbitraire sur le système d’exploitation sous-jacent qui héberge vCenter Server.

Cette vulnérabilité est d’une sévérité Critique et d’un score de 8.1.

RISQUES DE SÉCURITÉ

  • Atteinte à l’intégrité des données
  • Atteinte à la disponibilité des données
  • Atteinte à la confidentialité des données

SYSTEMES AFFECTÉS

  • Cloud Foundation (vCenter Server) version 4.x
  • Cloud Foundation (vCenter Server) version 5.x
  • vCenter Server version 7.0
  • vCenter Server version 8.0

MESURES À PRENDRE 

  • Mettre à jour Cloud Foundation (vCenter Server) vers la version 1.0 U3m, 8.0 U1b ou ultérieure
  • Mettre à jour vCenter Server vers la version 7.0 U3m, 8.0 U1b ou ultérieure


Source : bjCSIRT