VMwareは、Cloud Foundation、vCenter Server、およびvSphere ESXiに影響を与える重大な脆弱性に対処するためのアップデートをリリースしました。これらの脆弱性は、特権昇格やリモートコード実行を実現するために悪用される可能性があります。
CVE-2024-37079およびCVE-2024-37080(CVSSスコア:9.8)は、DCE/RPCプロトコルの実装における複数のヒープオーバーフロー脆弱性で、vCenter Serverへのネットワークアクセスを持つ悪意のあるアクターが特別に細工されたネットワークパケットを送信することでリモートコード実行を達成できます。
CVE-2024-37081(CVSSスコア:7.8)は、sudoの誤設定により生じるVMware vCenter内の複数のローカル特権昇格脆弱性で、非管理者権限を持つ認証されたローカルユーザーがroot権限を取得するために悪用できます。
これらの問題はvCenter Serverのバージョン7.0および8.0に影響を与え、バージョン7.0 U3r、8.0 U1e、および8.0 U2dで対処されています。これらの脆弱性が野外で積極的に悪用されている報告はありませんが、その重要性を考慮して迅速にパッチを適用することが重要です。
【ニュース解説】
VMwareが、同社の製品であるCloud Foundation、vCenter Server、およびvSphere ESXiに影響を与える重大なセキュリティ脆弱性に対応するためのアップデートをリリースしました。これらの脆弱性は、攻撃者が特権昇格やリモートからのコード実行を可能にするもので、セキュリティ上非常に危険な状態を引き起こす可能性があります。
特に、CVE-2024-37079およびCVE-2024-37080は、DCE/RPCプロトコルの実装に関連するヒープオーバーフロー脆弱性で、これを悪用することで攻撃者はvCenter Serverに対してリモートから任意のコードを実行することができます。これらの脆弱性は最高レベルに近い危険度(CVSSスコア:9.8)を持っています。
CVE-2024-37081は、sudoの設定ミスによって生じるローカル特権昇格の脆弱性で、非管理者権限を持つ認証されたローカルユーザーがroot権限を取得することが可能になります。この脆弱性も高いリスクを持っています(CVSSスコア:7.8)。
これらの脆弱性に対処するため、VMwareは対象となる製品のバージョンをアップデートし、セキュリティパッチを提供しました。これらのアップデートを適用することで、攻撃者による悪用のリスクを大幅に低減できます。
このようなセキュリティ脆弱性の発見と修正は、サイバーセキュリティの世界では日常的なものですが、特に重要なインフラストラクチャを提供する企業にとっては、迅速な対応が求められます。VMwareの製品は多くの企業で広く使用されており、これらの脆弱性が悪用されることは、大規模なセキュリティインシデントにつながる可能性があります。
このアップデートのポジティブな側面は、攻撃者による悪用のリスクを減少させることができる点です。一方で、アップデートを適用するまでの間、システムが脆弱な状態にあるというリスクが存在します。また、アップデートの適用は、システムのダウンタイムや互換性の問題を引き起こす可能性があるため、計画的に行う必要があります。
長期的な視点では、このような脆弱性への対応は、セキュリティ対策の継続的な強化と、セキュリティ文化の醸成に寄与します。企業は、セキュリティ脆弱性の早期発見と修正、従業員のセキュリティ意識の向上、そしてセキュリティポリシーの定期的な見直しを通じて、サイバーセキュリティリスクを管理する必要があります。
from VMware Issues Patches for Cloud Foundation, vCenter Server, and vSphere ESXi.