VMware는 2024년 9월 첫 번째 패치에서 올바르게 수정되지 않은 중요한 VMware vCenter Server 원격 코드 실행 취약점인 CVE-2024-38812에 대한 또 다른 보안 업데이트를 출시했습니다.
이 결함은 심각(CVSS v3.1 점수: 9.8)으로 평가되었으며 vCenter의 DCE/RPC 프로토콜 구현의 힙 오버플로 취약점으로 인해 발생하며 vCenter Server 및 이를 통합하는 모든 제품(예: vSphere 및 Cloud Foundation)에 영향을 미칩니다.
특별히 제작된 네트워크 패킷이 수신되면 원격 코드 실행이 트리거되므로 이 결함은 악용을 위해 사용자 상호 작용이 필요하지 않습니다.
이 취약점은 중국의 2024년 매트릭스 컵 해킹 대회에서 TZL 보안 연구원들이 발견하고 사용했습니다. 연구원들은 또한 VMware vCenter에도 영향을 미치는 심각도가 높은 권한 상승 결함인 CVE-2024-38813을 공개했습니다.
VMware는 이 두 가지 취약점에 대한 보안 권고 업데이트에서 이전 수정 사항이 RCE 결함을 올바르게 수정하지 못했기 때문에 vCenter 7.0.3, 8.0.2 및 8.0.3에 대해 새로운 패치를 발행해야 한다고 밝혔습니다.
업데이트된 보안 권고에는 “Broadcom의 VMware는 2024년 9월 17일에 출시된 vCenter 패치가 CVE-2024-38812를 완전히 해결하지 못했다는 사실을 확인했습니다.”라고 나와 있습니다.
“모든 고객은 현재 응답 매트릭스에 나열된 패치를 적용할 것을 강력히 권장합니다.”
최신 보안 업데이트는 VMware vCenter Server 8.0 U3d, 8.0 U2e 및 7.0 U3t에서 사용할 수 있습니다.
vSphere 6.5 및 6.7과 같이 지원 종료 날짜가 지난 이전 제품 버전은 영향을 받는 것으로 확인되지만 보안 업데이트를 받을 수 없습니다.
두 결함 모두에 대한 해결 방법이 없으므로 영향을 받는 사용자는 가능한 한 빨리 최신 업데이트를 적용하는 것이 좋습니다.
VMware는 아직까지 해당 결함에 대한 보고나 관찰된 취약점이 없다고 밝혔습니다.
자세한 내용은 몇 가지 사항을 명확히 하는 데 도움이 되도록 게시판과 함께 게시된 이 Q&A를 확인하세요.
위협 행위자는 일반적으로 VMware vCenter 결함을 표적으로 삼아 권한을 높이거나 가상 머신에 대한 액세스 권한을 얻으므로 이러한 새로운 보안 업데이트는 가능한 한 빨리 적용해야 합니다.
Mandiant는 올해 초 UNC3886으로 추적되는 중국 정부의 후원을 받는 해커들이 VMware ESXi 가상 머신을 백도어하기 위한 제로데이로 vCenter Server의 심각한 취약점인 CVE-2023-34048을 악용했다고 밝혔습니다.