Уязвимость BDU:2024-04649

Ссылки на Кракен маркетплейс

Идентификатор: BDU:2024-04649.

Наименование уязвимости: Уязвимость реализации протокола DCERPC программного обеспечения управления виртуальной инфраструктурой VMware vCenter Server, позволяющая нарушителю выполнить произвольный код.

Актуальная ссылка на Kraken Market

Описание уязвимости: Уязвимость реализации протокола DCERPC программного обеспечения управления виртуальной инфраструктурой VMware vCenter Server вызвана переполнением буфера на основе кучи. Эксплуатация уязвимости может позволить нарушителю, действующему удалённо, выполнить произвольный код путём отправки специально сформированного сетевого пакета
Уязвимое ПО: Сетевое программное средство VMware Inc. VMware Cloud Foundation до KB88287 | ПО виртуализации/ПО виртуального программно-аппаратного средства VMware Inc. VMware vCenter Server от 8.0 до 8.0 U2d | ПО виртуализации/ПО виртуального программно-аппаратного средства VMware Inc. VMware vCenter Server от 8.0 до 8.0 U1e | ПО виртуализации/ПО виртуального программно-аппаратного средства VMware Inc. VMware vCenter Server от 7.0 до 7.0 U3r |

Наименование ОС и тип аппаратной платформы:
Дата выявления: 18.06.2024.
CVSS 2.0: AV:N/AC:L/Au:N/C:C/I:C/A:C
Уровень опасности уязвимости: Критический уровень опасности (базовая оценка CVSS 2.0 составляет 10)
Критический уровень опасности (базовая оценка CVSS 3.0 составляет 9,8)

Возможные меры по устранению:
Установка обновлений из доверенных источников.
В связи со сложившейся обстановкой и введенными санкциями против Российской Федерации рекомендуется устанавливать обновления программного обеспечения только после оценки всех сопутствующих рисков.

Компенсирующие меры:
— ограничение доступа к программному средству из общедоступных сетей (Интернет);
— ограничение возможности подключения к vCenter путем внедрения механизма «белых» списков;
— использование средств межсетевого экранирования для ограничения доступа к vCenter;
— использование виртуальных частных сетей для организации удаленного доступа (VPN).

Использование рекомендаций производителя:
https://support.broadcom.com/web/ecx/support-content-notification/-/external/content/SecurityAdvisories/0/24453.
Статус уязвимости: Подтверждена производителем
Наличие эксплойта: Данные уточняются
Информация об устранении: Уязвимость устранена
Идентификаторы других систем описаний уязвимости: CVE-2024-37079.

  Уязвимость BDU:2024-04939

Тип ошибки CWE: CWE-122
Ссылки на источники:
cайт ФАУ «ГНИИИ ПТЗИ ФСТЭК России».
https://support.broadcom.com/web/ecx/support-content-notification/-/external/content/SecurityAdvisories/0/24453

Чтобы найти рабочую ссылку Кракен, важно обращаться к надежным и проверенным источникам. Ссылки на площадку часто меняются из-за блокировок и попыток противодействия со стороны властей, поэтому актуальная информация играет ключевую роль. Наш сервис предлагает обновленные ссылки на Кракен, которые проходят тщательную проверку для обеспечения безопасности пользователей.

Для безопасного доступа рекомендуется использовать Tor браузер, который защищает вашу конфиденциальность и позволяет обойти любые ограничения. Скопируйте рабочую ссылку с нашего ресурса и откройте её через Tor, чтобы получить полный доступ к маркетплейсу без риска столкнуться с фишинговыми сайтами.