-----BEGIN PGP SIGNED MESSAGE-----
Hash: SHA512


   #####################################################
  ##  N C S C ~ B E V E I L I G I N G S A D V I E S  ##
 #####################################################

######################## UPDATE 1.01 #############################

Titel           : Kwetsbaarheden verholpen in VMware ESXi en vCenter Server
Advisory ID     : NCSC-2024-0269
Versie          : 1.01
Kans            : medium
CVE ID          : CVE-2024-37085, CVE-2024-37086, CVE-2024-37087
                  (Details over de kwetsbaarheden kunt u vinden op
                   de Mitre website: https://cve.mitre.org/cve/)
Schade          : high
                  Improper Resource Shutdown or Release
                  Out-of-bounds Read
                  Improper Authentication
Uitgiftedatum   : 20240730
Toepassing      : n_a esxi
                  n_a vcenter_server
                  n_a vmware_cloud_foundation
                  n_a vmware_esxi
                  vmware cloud_foundation
                  vmware esxi
                  vmware vcenter_server
Versie(s)       :
Platform(s)     : vmware esxi

Update
   Onderzoekers bij Microsoft melden dat de kwetsbaarheid met kenmerk
   CVE-2024-37085 misbruikt wordt om ransomware te installeren op
   kwetsbare eSXI systemen. Achtergrondartikel toegevoegd. Omdat
   misbruik voorafgaande rechten vereist wijzigt de inschaling verder
   niet.

Beschrijving
   VMware heeft kwetsbaarheden verholpen in ESXi en vCenter Server.

   Een kwaadwillende kan de kwetsbaarheden misbruiken om een Denial-of-
   Service op de host te veroorzaken, of om zichzelf verhoogde rechten
   toe te kennen en zo handelingen uit te voeren waarvoor de
   kwaadwillende aanvankelijk niet is geautoriseerd. Hiervoor dient de
   kwaadwillende wel bepaalde rechten te hebben in de Active Directory
   welke voor autorisaties wordt gebruikt.
   Onderzoekers bij Microsoft melden actief misbruik waar te nemen van
   de kwetsbaarheid met kenmerk CVE-2024-37085, waarbij ransomware wordt
   geïnstalleerd. Succesvol misbruik vereist voorafgaande authenticatie
   en autorisatie.

Mogelijke oplossingen
   VMware heeft updates uitgebracht om de kwetsbaarheden te verhelpen in
   ESXi en vCenter Server. Zie bijgevoegde referenties voor meer
   informatie.

   Referenties:
      Reference - certbundde; cveprojectv5; nvd
      https://support.broadcom.com/web/ecx/support-content-
      notification/-/external/content/SecurityAdvisories/0/24505

      Reference - ncscclear
      https://www.microsoft.com/en-
      us/security/blog/2024/07/29/ransomware-operators-exploit-esxi-
      hypervisor-vulnerability-for-mass-encryption/

Vrijwaringsverklaring
   Door gebruik van deze security advisory gaat u akkoord met de
   navolgende voorwaarden. Ondanks dat het NCSC de grootst mogelijke
   zorg heeft betracht bij de samenstelling van dit beveiligingsadvies,
   kan het NCSC niet instaan voor de volledigheid, juistheid of
   (voortdurende) actualiteit van dit beveiligingsadvies. De informatie
   in dit beveiligingsadvies is uitsluitend bedoeld als algemene
   informatie voor professionele partijen. Aan de informatie in dit
   beveiligingsadvies kunnen geen rechten worden ontleend. Het NCSC
   en de Staat zijn niet aansprakelijk voor enige schade ten gevolge
   van het gebruik of de onmogelijkheid van het gebruik van dit
   beveiligingsadvies, waaronder begrepen schade ten gevolge van de
   onjuistheid of onvolledigheid van de informatie in dit
   beveiligingsadvies. Op dit beveiligingsadvies is Nederlands recht
   van toepassing. Alle geschillen in verband met en/of voortvloeiend
   uit dit beveiligingsadvies zullen worden voorgelegd aan de exclusief
   bevoegde rechter te Den Haag. Deze rechtskeuze geldt tevens voor de
   voorzieningenrechter in kort geding.

-----BEGIN PGP SIGNATURE-----
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=PWYk
-----END PGP SIGNATURE-----