Home

Entreprises qui nous ont choisis

Privacy Officer et Privacy Consultant
Schéma CDP selon ISO/IEC 17024:2012
European Privacy Auditor
Système de certification ISDP©10003 selon ISO/IEC 17065:2012
Auditor
Selon la norme UNI 11697:2017
Lead Auditor ISO/IEC 27001:2022
Selon la norme ISO/IEC 17024:2012
Délégué à la Protection des données
Selon la norme ISO/IEC 17024:2012
Anti-Bribery Lead Auditor Expert
Selon la norme ISO/IEC 17024:2012
ICT Security Manager
Selon la norme UNI 11506:2017
IT Service Management (ITSM)
Selon la Fondation ITIL
Ethical Hacker (CEH)
Selon EC-Council
Network Defender (CND)
Selon EC-Council
Computer Hacking Forensics Investigator (CHFI)
Selon EC-Council
Penetration Testing Professional (CPENT)
Selon EC-Council

Qualifications professionnelles

Restez au courant de l'actualité mondiale!

Sélectionnez les thèmes qui vous intéressent:
ALERTE CYBER
Home / ALERTE CYBER
/
VMware ESXi et VMware Cloud Foundation : exploitation réseau de CVE-2024-37085 détectée (AL03/240730/CSIRT-ITA)

VMware ESXi et VMware Cloud Foundation : exploitation réseau de CVE-2024-37085 détectée (AL03/240730/CSIRT-ITA)

Synthèse

Les mises à jour de sécurité VMware corrigent 3 vulnérabilités dans les produits VMware ESXi et VMware Cloud Foundation. Parmi ces vulnérabilités, nous soulignons CVE-2024-37085, pour laquelle il existe des preuves d’exploitation active sur le réseau.

Risque

Impact estimé de la vulnérabilité sur la communauté de référence : ÉLEVÉ/ORANGE (71,53/100)1.

Typologie

  • Security Restrictions Bypass
  • Authentication Bypass

Description

L’exploitation de la vulnérabilité CVE-2024-37085 – déjà corrigée par l’éditeur le 25 juin 2024 – relative au produit ESXi a été récemment détectée.

Cette vulnérabilité – de type « Authentication Bypass » et avec un score CVSS v3.x de 6,8 – pourrait permettre à un utilisateur malveillant, disposant de privilèges suffisants sur Active Directory (AD), de restaurer le groupe par défaut « ESXi Admins » sur les instances qu’il utilisez AD pour la gestion des utilisateurs, obtenant ainsi un contrôle total sur les hôtes ESXi concernés.

Les chercheurs en sécurité de Microsoft ont publié un bulletin de sécurité spécifique soulignant que cette vulnérabilité est utilisée pour distribuer des ransomwares tels qu’Akira et Black Basta, exfiltrer des données et effectuer des mouvements latéraux au sein des réseaux cibles.

Produits et versions concernés

VMware ESXi

  • 8.0, versions antérieures à 8.0 Update 3
  • 7.0, toutes les versions

Fondation VMware Cloud

  • 5.x, versions antérieures à 5.2
  • 4.x, toutes les versions

Mesures d’atténuation

Conformément aux déclarations du fournisseur, il est recommandé de mettre à jour rapidement les produits vulnérables en suivant les instructions du bulletin de sécurité, disponible sur le lien dans la section Références.

Veuillez noter que pour toutes les versions 7.0 de VMware ESXi et 4.x de VMware Cloud Foundation, le fournisseur ne publiera aucune autre solution de contournement et/ou correctif compte tenu de la date de fin de support (EOL).

Identificateurs de vulnérabilité uniques

CVE-2024-37085

CVE-2024-37086

CVE-2024-37087

Références

https://support.broadcom.com/web/ecx/support-content-notification/-/external/content/SecurityAdvisories/0/24505

https://www.microsoft.com/en-us/security/blog/2024/07/29/ransomware-operators-exploit-esxi-hypervisor-vulnerability-for-mass-encryption

1Cette estimation est réalisée en tenant compte de différents paramètres, parmi lesquels : CVSS, disponibilité des patch/workaround et PoC, diffusion des logiciels/appareils concernés dans la communauté de référence.

Proposé pour vous

Rechercher en 365TRUST

Nos services