-----BEGIN PGP SIGNED MESSAGE----- Hash: SHA512 ##################################################### ## N C S C ~ B E V E I L I G I N G S A D V I E S ## ##################################################### ######################## UPDATE 1.01 ############################# Titel : Kwetsbaarheden verholpen in VMware ESXi en vCenter Server Advisory ID : NCSC-2024-0269 Versie : 1.01 Kans : medium CVE ID : CVE-2024-37085, CVE-2024-37086, CVE-2024-37087 (Details over de kwetsbaarheden kunt u vinden op de Mitre website: https://cve.mitre.org/cve/) Schade : high Improper Resource Shutdown or Release Out-of-bounds Read Improper Authentication Uitgiftedatum : 20240730 Toepassing : n_a esxi n_a vcenter_server n_a vmware_cloud_foundation n_a vmware_esxi vmware cloud_foundation vmware esxi vmware vcenter_server Versie(s) : Platform(s) : vmware esxi Update Onderzoekers bij Microsoft melden dat de kwetsbaarheid met kenmerk CVE-2024-37085 misbruikt wordt om ransomware te installeren op kwetsbare eSXI systemen. Achtergrondartikel toegevoegd. Omdat misbruik voorafgaande rechten vereist wijzigt de inschaling verder niet. Beschrijving VMware heeft kwetsbaarheden verholpen in ESXi en vCenter Server. Een kwaadwillende kan de kwetsbaarheden misbruiken om een Denial-of- Service op de host te veroorzaken, of om zichzelf verhoogde rechten toe te kennen en zo handelingen uit te voeren waarvoor de kwaadwillende aanvankelijk niet is geautoriseerd. Hiervoor dient de kwaadwillende wel bepaalde rechten te hebben in de Active Directory welke voor autorisaties wordt gebruikt. Onderzoekers bij Microsoft melden actief misbruik waar te nemen van de kwetsbaarheid met kenmerk CVE-2024-37085, waarbij ransomware wordt geïnstalleerd. Succesvol misbruik vereist voorafgaande authenticatie en autorisatie. Mogelijke oplossingen VMware heeft updates uitgebracht om de kwetsbaarheden te verhelpen in ESXi en vCenter Server. Zie bijgevoegde referenties voor meer informatie. Referenties: Reference - certbundde; cveprojectv5; nvd https://support.broadcom.com/web/ecx/support-content- notification/-/external/content/SecurityAdvisories/0/24505 Reference - ncscclear https://www.microsoft.com/en- us/security/blog/2024/07/29/ransomware-operators-exploit-esxi- hypervisor-vulnerability-for-mass-encryption/ Vrijwaringsverklaring Door gebruik van deze security advisory gaat u akkoord met de navolgende voorwaarden. Ondanks dat het NCSC de grootst mogelijke zorg heeft betracht bij de samenstelling van dit beveiligingsadvies, kan het NCSC niet instaan voor de volledigheid, juistheid of (voortdurende) actualiteit van dit beveiligingsadvies. De informatie in dit beveiligingsadvies is uitsluitend bedoeld als algemene informatie voor professionele partijen. Aan de informatie in dit beveiligingsadvies kunnen geen rechten worden ontleend. Het NCSC en de Staat zijn niet aansprakelijk voor enige schade ten gevolge van het gebruik of de onmogelijkheid van het gebruik van dit beveiligingsadvies, waaronder begrepen schade ten gevolge van de onjuistheid of onvolledigheid van de informatie in dit beveiligingsadvies. Op dit beveiligingsadvies is Nederlands recht van toepassing. Alle geschillen in verband met en/of voortvloeiend uit dit beveiligingsadvies zullen worden voorgelegd aan de exclusief bevoegde rechter te Den Haag. Deze rechtskeuze geldt tevens voor de voorzieningenrechter in kort geding. -----BEGIN PGP SIGNATURE----- wsDzBAEBCgAdBQJmqLMeFiEEbfBszMuom42mJgp8sECQZ3v2JPIACgkQsECQZ3v2 JPJXcQv9GYYR/rhWYzfA53nSRGde8xnKYxPd1xU+CJxfPa629h4eDbhnuD0/9XC5 3pxLmvXitlYJ50rVaseclKS92SW1XFUxpdoBrCTn0YgBTEJgAGm96P8kriBFmCSM b3l3u9UyMSnoiURA6qw7zf06U7HsuG59rOfaHClK0hV3GddK3AzTGblyWmyUmYg+ xU5YrVwXWI96lCTUId0nDA6y4PNoNtmUTw9/qgX5rjtBdt8dLdkSJ0r7XJYYTYCH gXQTYVR6yd1eM9ZYO9O3DC30qxsE3G+FCBr78Dn3PGp2Q0SDsHNyIaRETxJ8DMsn tAzbSbCjGcJqOkE3mSTEk3XuvmZaub43QDVn4nufEnevd2mpzQv5R/dCdBnPhrU4 LRXet95NKFz6v+zEvZ7+yGXnj1GXuYz0COUaJ8sUM2bfRFt2JMGkOhZD81fMKq4Z jI2beCimObZRgYXuSTlQV+TldRoE4TPQ4ZAIw0QQym3XK3uJxbbNKPEQ4UdsD9Ir vQ+iesfM =PWYk -----END PGP SIGNATURE-----