
Активна експлоатация на коригирани уязвимости в Progress Kemp LoadMaster и VMware vCenter Server
В тревожно развитие за киберсигурността, преди това коригирани уязвимости в Progress Kemp LoadMaster и VMware vCenter Server се експлоатират активно. Американската агенция за киберсигурност и сигурност на инфраструктурата (CISA) наскоро добави CVE-2024-1212 към своя каталог на известни експлоатирани уязвимости (KEV). Тази критична уязвимост, която има максимален CVSS резултат от 10,0, беше първоначално коригирана от Progress Software през февруари 2024 г.
CVE-2024-1212 е уязвимост за инжектиране на OS команди, която позволява на неавтентифицирани отдалечени нападатели да изпълняват произволни системни команди чрез интерфейса за управление на LoadMaster. Rhino Security Labs, фирмата за киберсигурност, която откри и докладва уязвимостта, обясни, че успешната експлоатация на тази уязвимост дава на нападателите пълен достъп до балансьора на натоварването, ако могат да достигнат до уеб интерфейса на администратора. Това ниво на достъп може да позволи на нападателите да манипулират мрежовия трафик и да нарушават услугите.
Едновременно с това, Broadcom издаде предупреждение относно експлоатацията на две значителни уязвимости в VMware vCenter Server, идентифицирани като CVE-2024-38812 и CVE-2024-38813. Тези уязвимости бяха демонстрирани на състезанието по киберсигурност Matrix Cup, проведено в Китай през юни 2024 г. Въпреки че VMware първоначално разреши тези проблеми през септември 2024 г., беше необходим последващ пач за CVE-2024-38812, тъй като първоначалната корекция не напълно отстрани уязвимостта.
CVE-2024-38812 е уязвимост за препълване на купчината в имплементацията на протокола DCERPC. Тази уязвимост може да позволи на злонамерен актьор с мрежов достъп да изпълнява код от разстояние, което може да доведе до пълно компрометиране на системата.
CVE-2024-38813 е уязвимост за ескалация на привилегии, която може да позволи на нападател с мрежов достъп да повиши своите привилегии до root ниво, давайки му обширен контрол върху засегнатата система.
Въпреки че няма подробни доклади за наблюдавана експлоатация на тези уязвимости на VMware в реални атаки, потенциалният риск подчертава значението на навременните пачове и внимателното наблюдение. CISA препоръча на агенциите от Федералния граждански изпълнителен клон (FCEB) да коригират CVE-2024-1212 до 9 декември 2024 г., за да защитят своите мрежи срещу потенциални заплахи.
Тази новина идва след друга значителна киберсигурностна аларма от Sophos, която разкри, че киберпрестъпниците активно използват критична уязвимост във Veeam Backup & Replication (CVE-2024-40711, CVSS резултат: 9,8), за да разпространяват нов вид рансъмуер, наречен Frag. Бързото развитие на тези заплахи подчертава необходимостта организациите да поддържат силни защити за киберсигурност и да бъдат информирани за нововъзникващите уязвимости и експлоатации.
Прочетете оригиналната статия тук
