VMware vCenter Server Out-of-Bounds Write Vulnerability — VMware vCenter Server contains an out-of-bounds write vulnerability in the implementation of the DCERPC protocol that allows an attacker to conduct remote code execution.
CVE-2023-34048 is a critical out-of-bounds write vulnerability in VMware vCenter Server's DCERPC protocol implementation, carrying a CVSS score of 9.0. An unauthenticated remote attacker can exploit this flaw to achieve arbitrary remote code execution on the vCenter Server, effectively gaining full control over the virtualization management plane. Active exploits are confirmed in the wild, making this an immediate and severe threat. Organizations running VMware vCenter Server must treat this as an emergency patching priority given the potential for complete infrastructure compromise.
IMMEDIATE ACTIONS (within 24 hours):
1. Isolate vCenter Server management interfaces from untrusted networks immediately using firewall rules.
2. Restrict access to vCenter Server (ports 2012/TCP, 2014/TCP, 2020/TCP used by DCERPC) to only trusted management hosts.
3. Enable enhanced logging on vCenter Server and forward logs to SIEM for anomaly detection.
4. Audit all recent vCenter administrative actions for signs of unauthorized access or lateral movement.
PATCHING GUIDANCE:
1. Apply VMware patches immediately per VMSA-2023-0023 advisory.
2. Upgrade to vCenter Server 8.0 Update 2 (8.0.2.00000), 7.0 Update 3o (7.0.3.01800), or 6.7 Update 3s as applicable.
3. For vSphere 6.5 environments, apply the specific patch released by VMware.
4. Verify patch integrity using VMware-provided checksums before deployment.
5. Patch in order: vCenter Server first, then ESXi hosts.
COMPENSATING CONTROLS (if immediate patching is not possible):
1. Block all external access to vCenter management ports (443, 5480, 2012, 2014, 2020) at the perimeter firewall.
2. Implement strict network segmentation placing vCenter on an isolated management VLAN.
3. Deploy a jump server/bastion host as the sole access point to vCenter.
4. Enable multi-factor authentication for all vCenter administrative accounts.
5. Disable DCERPC-related services if operationally feasible.
DETECTION RULES:
1. Monitor for anomalous DCERPC traffic to vCenter on ports 2012, 2014, 2020.
2. Alert on unexpected process spawning from vmware-vpxd or vpxd-svcs processes.
3. Monitor for new administrative account creation or privilege escalation in vCenter.
4. Deploy Sigma/YARA rules for known CVE-2023-34048 exploit indicators.
5. Check VMware vCenter logs at /var/log/vmware/vpxd/ for exploitation artifacts.
الإجراءات الفورية (خلال 24 ساعة):
1. عزل واجهات إدارة خادم vCenter عن الشبكات غير الموثوقة فوراً باستخدام قواعد جدار الحماية.
2. تقييد الوصول إلى خادم vCenter (المنافذ 2012/TCP و2014/TCP و2020/TCP المستخدمة بواسطة DCERPC) على المضيفين الإداريين الموثوقين فقط.
3. تفعيل التسجيل المحسّن على خادم vCenter وإعادة توجيه السجلات إلى نظام SIEM لاكتشاف الشذوذات.
4. مراجعة جميع الإجراءات الإدارية الأخيرة على vCenter للكشف عن أي وصول غير مصرح به أو حركة جانبية.
إرشادات التصحيح:
1. تطبيق تصحيحات VMware فوراً وفقاً للتوجيه الأمني VMSA-2023-0023.
2. الترقية إلى vCenter Server 8.0 Update 2 أو 7.0 Update 3o أو 6.7 Update 3s حسب الإصدار المستخدم.
3. لبيئات vSphere 6.5، تطبيق التصحيح المحدد الصادر من VMware.
4. التحقق من سلامة التصحيح باستخدام المجاميع الاختبارية المقدمة من VMware قبل النشر.
5. تطبيق التصحيح بالترتيب: خادم vCenter أولاً، ثم مضيفي ESXi.
ضوابط التعويض (إذا تعذّر التصحيح الفوري):
1. حظر جميع الوصول الخارجي إلى منافذ إدارة vCenter على مستوى جدار الحماية الخارجي.
2. تطبيق تجزئة صارمة للشبكة بوضع vCenter في شبكة VLAN إدارية معزولة.
3. نشر خادم وسيط/قلعة كنقطة وصول وحيدة إلى vCenter.
4. تفعيل المصادقة متعددة العوامل لجميع الحسابات الإدارية في vCenter.
5. تعطيل الخدمات المرتبطة بـ DCERPC إذا كان ذلك ممكناً تشغيلياً.
قواعد الكشف:
1. مراقبة حركة DCERPC غير الطبيعية إلى vCenter على المنافذ 2012 و2014 و2020.
2. التنبيه على إنشاء عمليات غير متوقعة من عمليات vmware-vpxd أو vpxd-svcs.
3. مراقبة إنشاء حسابات إدارية جديدة أو تصعيد الصلاحيات في vCenter.
4. نشر قواعد Sigma/YARA لمؤشرات الاستغلال المعروفة لـ CVE-2023-34048.
5. فحص سجلات vCenter في المسار /var/log/vmware/vpxd/ للكشف عن آثار الاستغلال.