Avis de sécurité VMWare du 06 octobre 2022
VMware vient de publier son bulletin de sécurité afin de corriger plusieurs vulnérabilités dans VMware ESXi et vCenter Server.
Le vCenter Server contient une vulnérabilité (CVE-2022-31680) de désérialisation non sécurisée dans le PSC (Platform services controller). VMware a évalué la gravité de ce problème comme étant dans la plage de gravité Important avec un score de base CVSSv3 maximum de 7,2 . Un acteur malveillant avec un accès administrateur sur vCenter Server peut exploiter ce problème pour exécuter du code arbitraire sur le système d’exploitation sous-jacent qui héberge vCenter Server. (Sources)
VMware ESXi contient une vulnérabilité de déréférencement de pointeur null (CVE-2022-31681). VMware a évalué la gravité de ce problème comme étant dans la plage de gravité faible avec un score de base CVSSv3 maximum de 3,8. Un acteur malveillant avec des privilèges uniquement dans le processus VMX peut créer une condition de déni de service sur l’hôte. (Sources)
Multiples vulnérabilités dans les produits VMWare. De multiples vulnérabilités ont été découvertes dans les produits VMWare. Elles permettent à un attaquant de provoquer une exécution de code arbitraire et un déni de service à distance. (Sources)
Des mises à jour sont disponibles pour corriger ces vulnérabilités CVE-2022-31681 et dans les produits VMware concernés.
Une attaque par déni de service (Denial Of Service attack, d’où l’abréviation DoS) est une attaque informatique ayant pour but de rendre indisponible un service, d’empêcher les utilisateurs légitimes d’un service de l’utiliser. Il peut s’agir de la perturbation des connexions entre deux machines, empêchant l’accès à un service particulier, de l’inondation d’un réseau afin d’empêcher son fonctionnement, de l’obstruction d’accès à un service à une personne en particulier, également le fait d’envoyer des milliards d’octets à une box internet. L’attaque par déni de service peut ainsi bloquer un serveur de fichiers, rendre impossible l’accès à un serveur web ou empêcher la distribution de courriel dans une entreprise. Ce mode d'attaque est largement utilisé par les pirates via des failles de sécurité "Zero Day" ou l'absence de mise à jour automatiques.
Le code arbitraire est employé pour nommer, en parlant de piratage informatique, une action à faire faire à une machine sans que le propriétaire soit d'accord. Par exemple, en utilisant un exploit, le code arbitraire peut ouvrir une session super-utilisateur sur une machine distante, ou modifier une base de données, ou plus généralement donner accès à une information non disponible. Les pirates s'intéressent plus particulièrement aux vulnérabilités critiques des logiciels et des systèmes d'exploitation. Ces failles permettent généralement d'obtenir des droits d'administrateur afin d'autoriser l'exécution de code arbitraire à distance à l'insu des victimes. Ce sont particulièrement les failles de catégorie zero days qui sont ciblées en priorité du fait de leur absence de correctif.