ExpertSécuritéVirtualisation

VMware vCenter : corriger la faille CVE-2023-34048

Une faille critique a été dévoilée, sous le nom de code CVE-2023-34048. Cela touche le serveur central de virtualisation vCenter Server et VMware a rapidement réagi en mettant en ligne des correctifs pour les versions concernées.

En s’attaquant à ce point central de gestion des hôtes de virtualisation VMware, la faille de sécurité concerne le protocole  DCE / RPC et se voit notée 9,8 / 10 sur l’échelle criticité. Autant dire qu’il ne faut pas attendre avant de patcher les hôtes VMware concernés par les versions en cause.

L’éditeur indique sur cette page quelles sont les versions touchées par la faille CVE-2023-34048 :

  • VMware vCenter Server 8.0.2 jusqu’à 8.0.2.00000
  • VMware vCenter Server 8.0.1 jusqu’à 8.0.1.00400
  • VMware vCenter Server 7.0 jusqu’à 7.0.3.01700
  • VMware vCenter Server 6.7 jusqu’à 6.7.0.55000
  • VMware vCenter Server 6.5 jusqu’à 6.5.0.42000
  • VMware Cloud Foundation 5.x et 4.x

VMware CVE 2023 34048 faille

Les versions de vCenter qui intègrent le patch :

  • VMware vCenter Server 8.0 OU2 et 8.0 OU1d
  • VMware vCenter Server 7.0 OU3o
  • VMware Cloud Foundation 5.x et 4.x avec KB88287

Les versions vCenter Server 6.7 U3, 6.5 U3 et VCF 3.x font aussi l’objet d’un correctif contre CVE-2023-34048, mais pas dans un nouveau build puisque ces versions ne sont officiellement plus supportées. Cependant, devant l’ampleur des risques, l’entreprise a tout de même produit un fix pour ces versions dépréciées.

A lire : page dédiée VMSA-2023-0023 VMware pour comprendre et patcher vos systèmes.

Laisser un commentaire

Votre adresse e-mail ne sera pas publiée. Les champs obligatoires sont indiqués avec *

Bouton retour en haut de la page