作者:Ravie Lakshmanan | 发布日期:2026年1月24日 | 分类:漏洞分析 / 企业安全
美国网络安全与基础设施安全局(CISA)于上周五宣布,将影响博通VMware vCenter Server的一个高危安全漏洞纳入已知被利用漏洞(KEV)目录。该漏洞已于2024年6月修复,CISA此次纳入的依据是发现其已在野外被主动利用的相关证据。
上述漏洞编号为CVE-2024-37079,CVSS评分为9.8(高危级别),本质是DCE/RPC协议实现过程中存在的堆溢出漏洞。攻击者只需具备VMware vCenter Server的网络访问权限,通过发送精心构造的网络数据包,即可实现远程代码执行,对目标系统造成严重威胁。
博通已于2024年6月同步修复了该漏洞及另一同类型漏洞CVE-2024-37080——后者同样是DCE/RPC协议实现中的堆溢出漏洞,同样可导致远程代码执行。这两个漏洞由中国网络安全企业奇安信天擎实验室研究员郑昊与李淄博发现并上报,相关贡献已获官方认可。
在2025年4月举办的亚洲黑帽安全大会(Black Hat Asia)上,两位研究员披露,上述两个漏洞隶属于DCE/RPC服务中发现的四个漏洞组合,其中包括三个堆溢出漏洞和一个权限提升漏洞。另外两个漏洞(CVE-2024-38812、CVE-2024-38813)已由博通在2024年9月完成修复。
值得关注的是,研究员发现其中一个堆溢出漏洞可与权限提升漏洞(CVE-2024-38813)形成漏洞链利用,攻击者借此可实现未授权远程获取root权限,最终控制ESXi主机,攻击危害程度显著升级。
目前,关于CVE-2024-37079的具体利用方式、是否由已知威胁行为体或组织发起攻击,以及攻击规模等细节尚未明确。但博通已更新安全公告,正式确认该漏洞存在野外滥用情况。
博通在公告更新中明确表示:“现有信息表明,CVE-2024-37079漏洞已在野外被实际利用。”
鉴于该漏洞已被主动利用,美国联邦文职行政部门(FCEB)机构被要求在2026年2月13日前升级至最新版本,以实现最优安全防护。
觉得本文有价值?欢迎关注我们的谷歌新闻、推特及领英账号,获取更多独家内容。
原创声明:本文系作者授权腾讯云开发者社区发表,未经许可,不得转载。
如有侵权,请联系 cloudcommunity@tencent.com 删除。
原创声明:本文系作者授权腾讯云开发者社区发表,未经许可,不得转载。
如有侵权,请联系 cloudcommunity@tencent.com 删除。