Preloader

Office Address

2310 North Henderson Ave., Dallas, TX 75206

Phone Number

+1 (214) 646-3262
+359 897 65 77 77

Email Address

sales@cy-napea.com

Exploitation active des failles de sécurité corrigées dans Progress Kemp LoadMaster et VMware vCenter Server

Exploitation active des failles de sécurité corrigées dans Progress Kemp LoadMaster et VMware vCenter Server

Dans un développement préoccupant pour la cybersécurité, des vulnérabilités précédemment corrigées dans Progress Kemp LoadMaster et VMware vCenter Server sont actuellement exploitées. L'Agence américaine de cybersécurité et de sécurité des infrastructures (CISA) a récemment ajouté CVE-2024-1212 à son catalogue des vulnérabilités exploitées connues (KEV). Cette vulnérabilité critique, qui a une note CVSS maximale de 10,0, a été initialement corrigée par Progress Software en février 2024.

CVE-2024-1212 est une vulnérabilité d'injection de commande OS qui permet à des attaquants distants non authentifiés d'exécuter des commandes système arbitraires via l'interface de gestion de LoadMaster. Rhino Security Labs, l'entreprise de cybersécurité qui a découvert et signalé la faille, a expliqué qu'une exploitation réussie de cette vulnérabilité permet aux attaquants d'obtenir un accès complet au répartiteur de charge s'ils peuvent accéder à l'interface web de l'administrateur. Ce niveau d'accès pourrait permettre aux attaquants de manipuler le trafic réseau et de perturber les services.

Parallèlement, Broadcom a émis un avertissement concernant l'exploitation de deux failles de sécurité importantes dans VMware vCenter Server, identifiées comme CVE-2024-38812 et CVE-2024-38813. Ces vulnérabilités ont été démontrées lors de la compétition de cybersécurité Matrix Cup en Chine en juin 2024. Bien que VMware ait initialement résolu ces problèmes en septembre 2024, un correctif supplémentaire a été nécessaire pour CVE-2024-38812, car la correction initiale n'avait pas complètement atténué la vulnérabilité.

  • CVE-2024-38812 est une vulnérabilité de dépassement de mémoire tampon dans l'implémentation du protocole DCERPC. Cette faille pourrait permettre à un acteur malveillant ayant accès au réseau d'exécuter du code à distance, ce qui pourrait entraîner une compromission complète du système.

  • CVE-2024-38813 est une vulnérabilité d'élévation de privilèges qui pourrait permettre à un attaquant ayant accès au réseau d'élever ses privilèges au niveau root, lui accordant un contrôle étendu sur le système affecté.

Bien qu'il n'y ait pas de rapports détaillés sur l'exploitation observée de ces vulnérabilités VMware dans des attaques réelles, le risque potentiel souligne l'importance des correctifs en temps opportun et d'une surveillance vigilante. La CISA a recommandé aux agences fédérales de la branche exécutive civile (FCEB) de corriger CVE-2024-1212 d'ici le 9 décembre 2024 pour sécuriser leurs réseaux contre les menaces potentielles.

Cette nouvelle fait suite à une autre alerte de cybersécurité importante de Sophos, qui a révélé que des cybercriminels exploitent activement une faille critique dans Veeam Backup & Replication (CVE-2024-40711, note CVSS : 9,8) pour déployer une nouvelle souche de ransomware appelée Frag. L'évolution rapide de ces menaces souligne la nécessité pour les organisations de maintenir des défenses robustes en matière de cybersécurité et de rester informées des vulnérabilités et des exploits émergents.

 

Lisez l'article original ici

Cy-Napea® Team
Auteur

Cy-Napea® Team

Subscribe to our Newsletter

Be one of the first, who learns about newest Cyber threats

shape
https://www.facebook.com/cynapea
https://www.linkedin.com/company/cy-napea
Your experience on this site will be improved by allowing cookies. Learn more