VMware vCenter Server updates address heap-overflow and privilege escalation vulnerabilities (Critical)

  • 2024-07-08
  • 陳應南
2024年7月第一週 資安威脅週報
【重要等級:嚴重風險】
 
弱點名稱
VMware vCenter Server updates address heap-overflow and privilege escalation vulnerabilities (Critical)
      摘要:VMware vCenter Server存在數項安全漏洞,攻擊者利用漏洞對產品影響情況如下:
          ►      堆疊溢位 (Heap Overflow)
          ►      本地權限提升 (Local Privilege Escalation)
      CVE 編號:CVE-2024-37079, CVE-2024-37080, CVE-2024-37081
      受影響廠商:Broadcom VMware
      受影響產品:VMware vCenter Server, VMware Cloud Foundation
          ►      vCenter Server 8.0.2系列,安裝8.0 Update 2d修正。
          ►      vCenter Server 8.0.1系列,安裝8.0 Update 1e修正。
          ►      vCenter Server 7.0系列,安裝7.0 Update 3r修正。
          ►      Cloud Foundation (vCenter Server) 5.x 與 4.x系列,請參閱KB88287說明進行修正。
      修補說明:Broadcom VMware於 2024/06/18 發布此漏洞,。(詳細請參考:https://support.broadcom.com/web/ecx/support-content-notification/-/external/content/SecurityAdvisories/0/24453
Windows Wi-Fi Driver Remote Code Execution Vulnerability
      摘要:Microsoft Windows 的無線驅動程式存在輸入內容不當驗證漏洞 (Improper Input Validation),未經身份驗證的遠端攻擊者,可藉由送出特意建構無線封包至Windows主機,進而遠端執行任意程式碼。(RCE)
      CVE 編號:CVE-2024-30078
      受影響廠商:Microsoft
      受影響產品:Windows
          ►      Windows Server 2022 23H2受影響,更新至10.0.25398.950版本修正
          ►      Windows Server 2022受影響,更新至10.0.20348.2527或10.0.20348.2522版本修正
          ►      Windows Server 2019受影響,更新至10.0.17763.5936版本修正
          ►      Windows Server 2016受影響,更新至10.0.14393.7070版本修正
          ►      Windows Server 2012 R2受影響,更新至6.3.9600.22023版本修正
          ►      Windows Server 2012受影響,更新至6.2.9200.24919版本修正
          ►      Windows Server 2008 SP2受影響 (包含x64與32-bit),更新至6.0.6003.22720版本修正
          ►      Windows Server 2008 R2 SP1受影響 (包含x64與32-bit),更新至6.1.7601.27170版本修正
          ►      Windows 11 Version 23H2受影響 (包含x64與ARM64),更新至10.0.22631.3737版本修正
          ►      Windows 11 version 22H2受影響 (包含x64與ARM64),更新至10.0.22621.3737版本修正
          ►      Windows 11 version 21H2受影響 (包含x64與ARM64),更新至10.0.22000.3019版本修正
          ►      Windows 10 Version 22H2受影響 (包含32-bit、x64與ARM64),更新至10.0.19045.4529

                  版本修正
          ►      Windows 10 Version 21H2受影響 (包含32-bit、x64與ARM64),更新至10.0.19044.4529

                  版本修正
          ►      Windows 10 Version 1809受影響 (包含32-bit、x64與ARM64),更新至10.0.17763.5936

                  版本修正
          ►      Windows 10 Version 1607受影響 (包含32-bit與x64),更新至10.0.14393.7070版本修正
          ►      Windows 10 受影響 (包含32-bit與x64),更新至10.0.10240.20680版本修正
      修補說明:Microsoft於 2024/06/11發布此漏洞。此外,若無特定相容因素需考量時,安裝2024-06累積更新亦可修正此漏洞(詳細請參考:https://msrc.microsoft.com/update-guide/vulnerability/CVE-2024-30078
Check Point Security Gateways Information Disclosure
      摘要:Check Point部分Security Gateway產品,對Internet提供Remote Access VPN 或 Mobile Access Software Blades功能時,未經身分驗證的遠端攻擊者可取得敏感資訊。
      CVE 編號:CVE-2024-24919
      受影響廠商:Check Point
      受影響產品:CloudGuard Network, Quantum Maestro, Quantum Scalable Chassis, Quantum Security Gateways, Quantum Spark Appliances
          ►      R81.20系列,安裝Jumbo Hotfix Accumulator Take 65修正
          ►      R81.10系列,安裝Jumbo Hotfix Accumulator Take 150修正
          ►      R81系列,安裝Jumbo Hotfix Accumulator Take 99修正
          ►      Quantum Spark Appliances設備,請參閱公告sk182357進行更新
          ►      其他已EOL之系列,請參閱官方說明進行更新,或移轉至上述版本修正(已EOL系列:R77.20,

                  R77.30, R80.10, R80.20, R80.20.x, R80.20SP, R80.30, R80.30SP, R80.40等)
      修補說明:Check Point於 2024/06/25 更新此漏洞,於Important extra measures額外建議措施,增加到16項(詳細請參考:https://support.checkpoint.com/results/sk/sk182336https://support.checkpoint.com/results/sk/sk182357
 
       參考資料
 
►      CVE-2024-37079, CVE-2024-37080, CVE-2024-37081
https://www.cve.org/CVERecord?id=CVE-2024-37079
https://www.cve.org/CVERecord?id=CVE-2024-37080
https://www.cve.org/CVERecord?id=CVE-2024-37081
►      CVE-2024-30078
https://www.cve.org/CVERecord?id=CVE-2024-30078
►      CVE-2024-24919
https://www.cve.org/CVERecord?id=CVE-2024-24919