Synthèse
Les mises à jour de sécurité VMware corrigent 3 vulnérabilités dans les produits VMware ESXi et VMware Cloud Foundation. Parmi ces vulnérabilités, nous soulignons CVE-2024-37085, pour laquelle il existe des preuves d’exploitation active sur le réseau.
Risque
Impact estimé de la vulnérabilité sur la communauté de référence : ÉLEVÉ/ORANGE (71,53/100)1.
Typologie
- Security Restrictions Bypass
- Authentication Bypass
Description
L’exploitation de la vulnérabilité CVE-2024-37085 – déjà corrigée par l’éditeur le 25 juin 2024 – relative au produit ESXi a été récemment détectée.
Cette vulnérabilité – de type « Authentication Bypass » et avec un score CVSS v3.x de 6,8 – pourrait permettre à un utilisateur malveillant, disposant de privilèges suffisants sur Active Directory (AD), de restaurer le groupe par défaut « ESXi Admins » sur les instances qu’il utilisez AD pour la gestion des utilisateurs, obtenant ainsi un contrôle total sur les hôtes ESXi concernés.
Les chercheurs en sécurité de Microsoft ont publié un bulletin de sécurité spécifique soulignant que cette vulnérabilité est utilisée pour distribuer des ransomwares tels qu’Akira et Black Basta, exfiltrer des données et effectuer des mouvements latéraux au sein des réseaux cibles.
Produits et versions concernés
VMware ESXi
- 8.0, versions antérieures à 8.0 Update 3
- 7.0, toutes les versions
Fondation VMware Cloud
- 5.x, versions antérieures à 5.2
- 4.x, toutes les versions
Mesures d’atténuation
Conformément aux déclarations du fournisseur, il est recommandé de mettre à jour rapidement les produits vulnérables en suivant les instructions du bulletin de sécurité, disponible sur le lien dans la section Références.
Veuillez noter que pour toutes les versions 7.0 de VMware ESXi et 4.x de VMware Cloud Foundation, le fournisseur ne publiera aucune autre solution de contournement et/ou correctif compte tenu de la date de fin de support (EOL).
Identificateurs de vulnérabilité uniques
Références
1Cette estimation est réalisée en tenant compte de différents paramètres, parmi lesquels : CVSS, disponibilité des patch/workaround et PoC, diffusion des logiciels/appareils concernés dans la communauté de référence.