CISA將已被積極利用的VMware vCenter漏洞CVE-2024-37079加入KEV目錄
美國網路安全和基礎設施安全局 (CISA) 週五將影響 Broadcom VMware vCenter Server 的一個嚴重安全漏洞(該漏洞已於 2024 年 6 月修復)添加到其已知利用漏洞 ( KEV ) 目錄中,理由是該漏洞已被積極利用。該漏洞為CVE-2024-37079 (CVSS 評分:9.8),它指的是DCE/RPC 協定實現中的堆溢出漏洞,該漏洞可能允許具有 vCenter Server 網路存取權限的惡意行為者透過發送特製的網路封包來實現遠端程式碼執行。該漏洞已於2024年6月由博通公司修復,同時修復的還有CVE-2024-37080,後者是DCE/RPC協定實現中的另一個堆溢出漏洞,可能導致遠端執行程式碼。
目前尚不清楚 CVE-2024-37079 的利用方式,也不清楚是否為已知威脅行為者或組織所為,以及此類攻擊的規模。不過,博通公司已更新其安全公告,正式確認漏洞已被實際利用。
博通掌握的資訊表明,CVE-2024-37079漏洞已被實際利用,該公司在最新通報中表示。鑑於漏洞已被積極利用,聯邦民事行政部門 (FCEB) 各機構必須在 2026 年 2 月 13 日之前更新至最新版本,以獲得最佳保護。
資料來源:https://thehackernews.com/2026/01/cisa-adds-actively-exploited-vmware.html
針對 CISA 近期納入「已知遭利用漏洞 (KEV)」目錄的 VMware Aria Operations for Networks 關鍵漏洞進行深度分析