VMware vCenter en Kemp LoadMaster-fouten onder actieve exploitatie

Nu gepatchte beveiligingsfouten die van invloed zijn op Progress Kemp LoadMaster en VMware vCenter Server zijn in het wild actief uitgebuit, zo is gebleken.

De Amerikaanse Cybersecurity and Infrastructure Security Agency (CISA) heeft maandag CVE-2024-1212 (CVSS-score: 10,0), een beveiligingsprobleem met de hoogste ernst in Progress Kemp LoadMaster, toegevoegd aan zijn Known Exploited Vulnerabilities (KEV)-catalogus. Het werd in februari 2024 door Progress Software aangepakt.

“Progress Kemp LoadMaster bevat een kwetsbaarheid voor het injecteren van commando’s in het besturingssysteem, waardoor een niet-geauthenticeerde aanvaller op afstand toegang kan krijgen tot het systeem via de LoadMaster-beheerinterface, waardoor willekeurige uitvoering van systeemcommando’s mogelijk wordt gemaakt”, aldus het agentschap.

Rhino Security Labs, die de fout ontdekte en rapporteerde, zei dat succesvolle exploitatie het mogelijk maakt opdrachten uit te voeren op LoadMaster als een aanvaller toegang heeft tot de webgebruikersinterface van de beheerder, waardoor hij volledige toegang krijgt tot de load balancer.

CISA’s toevoeging van CVE-2024-1212 valt samen met een waarschuwing van Broadcom dat aanvallers nu misbruik maken van twee beveiligingsfouten in de VMware vCenter Server, die eerder dit jaar werden gedemonstreerd tijdens de Matrix Cup cybersecurity-wedstrijd die in China werd gehouden.

De tekortkomingen, CVE-2024-38812 (CVSS-score: 9,8) en CVE-2024-38813 (CVSS-score: 7,5), werden oorspronkelijk opgelost in september 2024, hoewel het bedrijf vorige maand voor de tweede keer oplossingen voor de eerste uitrolde. waarin staat dat de vorige patches het probleem “niet volledig hebben opgelost”.

  • CVE-2024-38812 – Een heap-overflow-kwetsbaarheid in de implementatie van het DCERPC-protocol waardoor een kwaadwillende actor met netwerktoegang de uitvoering van externe code kan verkrijgen
  • CVE-2024-38813 – Een kwetsbaarheid bij de escalatie van bevoegdheden waardoor een kwaadwillende actor met netwerktoegang rechten naar root kan escaleren

Hoewel er momenteel geen details zijn over de waargenomen exploitatie van deze kwetsbaarheden bij aanvallen in de echte wereld, beveelt CISA aan dat de Federal Civilian Executive Branch (FCEB) agentschappen CVE-2024-1212 vóór 9 december 2024 herstellen om hun netwerken te beveiligen.

De ontwikkeling komt dagen nadat Sophos onthulde dat cybercriminelen actief een kritieke fout in Veeam Backup & Replication (CVE-2024-40711, CVSS-score: 9,8) als wapen gebruiken om een ​​voorheen ongedocumenteerde ransomware genaamd Frag in te zetten.

Thijs Van der Does