image

Broadcom meldt misbruik van kritieke kwetsbaarheid in VMware vCenter

maandag 26 januari 2026, 13:43 door Redactie, 6 reacties

Aanvallers maken actief misbruik van een kritieke kwetsbaarheid in VMware vCenter-servers waarvoor op 18 juni 2024 beveiligingsupdates verschenen, zo melden Broadcom en het Amerikaanse cyberagentschap CISA. VCenter is een oplossing voor het beheer van virtual machines en gevirtualiseerde servers en in het verleden geregeld doelwit van aanvallen geweest.

De aangevallen kwetsbaarheid, aangeduid als CVE-2024-37079, betreft een heap-overflow in de implementatie van het DCERPC-protocol binnen vCenter. Door het versturen van speciaal geprepareerde netwerkpakketten kan een aanvaller met toegang tot een vCenter-server code op het systeem uitvoeren. De impact van de kwetsbaarheid is op een schaal van 1 tot en met 10 beoordeeld met een 9.8.

Het Amerikaanse Cybersecurity and Infrastructure Security Agency (CISA) meldt dat aanvallers misbruik van het beveiligingslek maken of hebben gemaakt. Details over deze aanvallen zijn echter niet gegeven. Amerikaanse overheidsinstanties zijn door het cyberagentschap opgedragen de update voor CVE-2024-37079 binnen drie weken te installeren mocht dat nog niet zijn gedaan. Broadcom laat weten dat het over informatie beschikt dat het vCenter-lek wordt misbruikt, maar geeft ook geen verdere details.

Reacties (6)
26-01-2026, 21:48 door Anoniem
Seriously...
Gisteren, 07:52 door e.r.
Sorry, maar als je, zonder goede reden, na een half jaar(!!) nog steeds geen updates hebt gedraaid, dan verdien je het toch om gehacked te worden?
Gisteren, 09:23 door Anoniem
Broadcom, die VMware heeft overgenomen, is enorm bezig geweest met licentiemodellen omgooien (huur ipv koop) en zo nieuwe versies achter enorm dure contracten te gooien. Dus het kan zomaar eens zijn dat patchen hiermee onbetaalbaar is geworden.

Geen excuus om dan maar onveilig te werken, maar in dit geval kan je een ondernemer ook niet eenzijdig de schuld geven van het niet patchen.
Gisteren, 09:34 door Anoniem
Door e.r.: Sorry, maar als je, zonder goede reden, na een half jaar(!!) nog steeds geen updates hebt gedraaid, dan verdien je het toch om gehacked te worden?

Erger nog, 1,5 jaar :)
Gisteren, 14:50 door Anoniem
Door e.r.: Sorry, maar als je, zonder goede reden, na een half jaar(!!) nog steeds geen updates hebt gedraaid, dan verdien je het toch om gehacked te worden?

vCenter is een draak van een oplossing die ook nog vaak gekoppeld wordt aan Citrix en andere piep producten. Even vCenter upgraden zit er vaak niet in omdat er dan geen VM's aangemaakt worden voor de VDI omgeving. Laat staan dat de VDI omgeving eerst geupgrade moet worden omdat anders de compatibiliteit in de soep loopt.
Ik keur het niet goed (en daarom zit ik ook al meer dan 7 jaar niet meer in die sector) maar als je stront software draait, dan is upgraden vaak niet 'even' gedaan.
Gisteren, 17:46 door Anoniem
Door Anoniem:
Door e.r.: Sorry, maar als je, zonder goede reden, na een half jaar(!!) nog steeds geen updates hebt gedraaid, dan verdien je het toch om gehacked te worden?

vCenter is een draak van een oplossing die ook nog vaak gekoppeld wordt aan Citrix en andere piep producten. Even vCenter upgraden zit er vaak niet in omdat er dan geen VM's aangemaakt worden voor de VDI omgeving. Laat staan dat de VDI omgeving eerst geupgrade moet worden omdat anders de compatibiliteit in de soep loopt.
Ik keur het niet goed (en daarom zit ik ook al meer dan 7 jaar niet meer in die sector) maar als je stront software draait, dan is upgraden vaak niet 'even' gedaan.
Met producten van VMware is niks mis, er is geen bedrijf wat in de buurt komt van de techniek wanneer je met. ESX werkt in combinatie met VCenter. Het grootste probleem ontstaat echter wanneer er een slecht ontwerp wordt gemaakt.

Maar, hoe goed ik VMware ook vind, ondanks VSAN, VDI, Replicatie en andere puike producten, zijn wij ook bezig er van af te stappen en gaan we met al onze hosts wereldwijd zo een 300 stuks over naar Hyper-V. Ja, Microsoft helaas.
Reageren
Ondersteunde bbcodes
Bold: [b]bold text[/b]
Italic: [i]italic text[/i]
Underline: [u]underlined text[/u]
Quote: [quote]quoted text[/quote]
URL: [url]https://www.security.nl[/url]
Config: [config]config text[/config]
Code: [code]code text[/code]

Je bent niet en reageert "Anoniem". Dit betekent dat Security.NL geen accountgegevens (e-mailadres en alias) opslaat voor deze reactie. Je reactie wordt niet direct geplaatst maar eerst gemodereerd. Als je nog geen account hebt kun je hier direct een account aanmaken. Wanneer je Anoniem reageert moet je altijd een captchacode opgeven.