Superposition de l'image d'en-tête

Vulnérabilité VMware VCenter

Notre support vous informe régulièrement des événements importants qui se déroulent ici.

Une vulnérabilité a été identifiée dans VMware vCenter Server. Cette vulnérabilité permet à une personne malveillante disposant d'un accès au réseau d'exécuter du code sur le système d'exploitation sous-jacent.

Vulnérabilité VMware VCenter

VMware a récemment corrigé plusieurs vulnérabilités de corruption de mémoire dans vCenter Server qui peuvent être exploitées pour exécuter du code externe. Ces vulnérabilités, désignées CVE-2023-20892 à CVE-2023-20896, se trouvent dans l'implémentation logicielle du protocole DCERPC.

Une personne malveillante disposant d'un accès réseau à vCenter Server pourrait potentiellement exploiter ce problème pour exécuter un code arbitraire sur le système d'exploitation sous-jacent hébergeant vCenter Server.

Agir

La gravité de cette vulnérabilité est élevée (score CVE = 5.9-8.1), ce qui signifie qu'une action est nécessaire. Nous vous recommandons de mettre à jour vCenter vers la version 7.0U3m ou 8.0 U1b, publiée le 22 juin 2023. Cette mise à niveau ne perturbera pas votre environnement et peut être effectuée pendant les heures de bureau.

Compte tenu de l'urgence de la situation, nous mettons en œuvre les mesures suivantes de manière proactive à nos bureaux régionaux. Clients des services gérés.

Vous avez des questions à ce sujet ou, en tant que client ne bénéficiant pas de services gérés, vous souhaitez toujours obtenir de l'aide ? N'hésitez pas à nous contacter : support@vanroey.be.

Vous ne pouvez pas créer de billets ? par ici Si notre ingénieur a besoin de contrôler votre PC à distance, il ou elle vous demandera de le faire. ce logiciel ... pour performer.