CISA VMware vCenter CVE 2024 37079
  • 26 janvier 2026
  • ComputaSYS
  • 0


La faille de sécurité CVE-2024-37079 présente dans VMware vCenter Server est désormais activement exploitée, d’après l’agence CISA. Pourtant patchée en juin 2024 par les équipes de VMware, elle reste aujourd’hui une menace sérieuse.

En consultant ma boite de réception ce matin, j’ai pris connaissance d’une alerte émise par la CISA (Cybersecurity and Infrastructure Security Agency) au sujet de la CVE-2024-37079 présente dans VMware vCenter Server. Pour rappel, cette agence fédérale américaine maintient à jour un catalogue des vulnérabilités connues et exploitées (KEV – Known Exploited Vulnerabilities).

C’est justement la raison de cette notification envoyée par e-mail : la CVE-2024-37079 a été ajoutée au catalogue KEV. Même si cela ne nous concerne pas directement, sachez que cela ordonne aux agences fédérales civiles de faire le nécessaire dans un délai de trois semaines, soit d’ici le 13 février.

C’est une information précieuse, car bien que cette faille ait été patchée en juin 2024 en même temps que deux autres vulnérabilités, elle continuerait de faire les beaux jours des cybercriminels. De son côté, Broadcom a également mis à jour son bulletin de sécurité afin d’y ajouter la mention suivante : “Broadcom dispose d’informations suggérant que l’exploitation de CVE-2024-37079 s’est produite dans la nature.”

Rappels sur la CVE-2024-37079

Cette faille de sécurité, associée à un score CVSS v3.1 de 9.8 sur 10, se situe dans l’implémentation du protocole DCERPC de vCenter Server. En l’exploitant, un attaquant connecté au même réseau que le serveur vCenter peut envoyer des paquets spéciaux dans le but d’effectuer une exécution de code à distance sur le serveur pris pour cible. C’est donc une menace sérieuse pour les infrastructures virtualisées avec les solutions VMware.

La seule option pour se protéger : l’installation d’un patch de sécurité. À l’époque, voici les trois versions publiées par VMware pour patcher cette vulnérabilité.

Bien entendu, vous devez utiliser une version plus récente, cela étant surtout une version minimale dans le contexte de cette CVE.

Ingénieur système et réseau, cofondateur d’IT-Connect et Microsoft MVP “Cloud and Datacenter Management”. Je souhaite partager mon expérience et mes découvertes au travers de mes articles. Généraliste avec une attirance particulière pour les solutions Microsoft et le scripting. Bonne lecture.



Source link

Laisser un commentaire

Votre adresse e-mail ne sera pas publiée. Les champs obligatoires sont indiqués avec *