Vào ngày 25 tháng 10 năm 2023, VMware đã phát hành các bản cập nhật bảo mật quan trọng để giải quyết lỗ hổng nghiêm trọng trong Máy chủ vCenter. Lỗ hổng này có khả năng kích hoạt các cuộc tấn công thực thi mã từ xa (RCE) trên các máy chủ.

Lỗi này tạo ra một rủi ro an ninh đáng kể, vì nó cho phép kẻ tấn công chưa xác thực hành động từ xa trong các cuộc tấn công có độ phức tạp thấp mà không cần sự tương tác của người dùng. Điều này khiến trở nên dễ dàng tiếp cận đối với các tội phạm mạng tiềm năng và tăng cường sự cấp bách cho các biện pháp ngăn chặn hiệu quả.

Hiểu rõ tình hình nghiêm trọng này, VMware đã nhanh chóng phát hành các bản vá bảo mật thông qua các cơ chế cập nhật tiêu chuẩn của vCenter Server. Đáng chú ý, do tính chất quan trọng của lỗi này, VMware cũng đã phát hành các bản vá cho một số sản phẩm đã kết thúc vòng đời không còn được hỗ trợ chính thức nữa.

Một điểm đáng chú ý so với chính sách tiêu chuẩn, VMware đã phát hành các bản vá có sẵn cho các phiên bản cũ hơn của phần mềm, bao gồm vCenter Server 6.7U3, 6.5U3 và VCF 3.x, đề cập đến tính nghiêm trọng của lỗ hổng và sự thiếu hụt của bất kỳ giải pháp tạm thời nào. Ngoài ra, VMware cũng đã phát hành các bản vá cho vCenter Server 8.0U1 và cung cấp các bản vá không đồng bộ cho triển khai VCF 5.x và 4.x.

Kể từ ngày 17 tháng 1 năm 2024, VMware đã báo cáo có bằng chứng cho thấy lỗ hổng RCE CVE-2023-34048 hiện đang được khai thác trong các cuộc tấn công. Mối đe dọa liên tục này làm nổi bật tầm quan trọng của việc hành động ngay lập tức từ các tổ chức sử dụng vCenter Server của VMware để đảm bảo họ được bảo vệ chống lại các xâm nhập tiềm ẩn.

Đối với doanh nghiệp và tổ chức phụ thuộc vào cơ sở hạ tầng ảo hóa của VMware, việc cập nhật các bản vá bảo mật mới nhất không chỉ là một đề xuất, còn là một bước cấp thiết trong việc củng cố phòng thủ chống lại các mối đe dọa mạng nguy hiểm đang ngày càng phát triển.

Theo Security Online