La vulnérabilité critique CVE-2024-37079 de VMware vCenter fait désormais partie du catalogue KEV de la CISA. Cette faille de sécurité est activement exploitée dans la nature, et c’est du sérieux. Les équipes IT doivent agir vite pour protéger leurs infrastructures.
Cette faille impacte le protocole DCE/RPC de VMware vCenter, provoquant un débordement de mémoire heap. Concrètement, ça peut permettre à un attaquant distant d’exécuter du code arbitraire juste en envoyant un paquet réseaux bien forgé.
Ce que cache la vulnérabilité CVE-2024-37079 et son exploitation active
Officiellement corrigée en juin 2024 par Broadcom, la faille CVE-2024-37079 affiche un score CVSS de 9,8 sur 10 – autant dire qu’elle n’est pas à prendre à la légère. Elle découle d’un débordement de tas dans le service DCE/RPC qui contrôle les communications réseau interne.
Les chercheurs de QiAnXin LegendSec, Hao Zheng et Zibo Li, ont mis au jour cette faille et plusieurs autres connexes. Elles forment un cocktail explosif, notamment en permettant une élévation de privilèges et un contrôle à distance total sur les serveurs ESXi.
Étonnamment, bien que l’éditeur ait publié un correctif, Broadcom a confirmé que l’exploitation de cette vulnérabilité a déjà eu lieu dans « la nature », selon leurs termes. Ce n’est donc pas une théorie, mais une réalité qui frappe les infrastructures de production.
Les risques pour les environnements VMware vCenter en 2026
En environnement professionnel, ignorer cette vulnérabilité peut entraîner un contrôle total du système par un attaquant. L’attaque peut passer inaperçue pendant des semaines, voire des mois, avant de causer des dégâts majeurs.
Les vecteurs d’attaque utilisent des paquets spécialement conçus qui exploitent les dépassements de mémoire. Remote code execution ? C’est exactement ça ! La conséquence directe : un hacker peut lancer des commandes comme s’il était admin.
Le plus inquiétant ? Cette vulnérabilité est au cœur des failles exploitées pour prendre la main sur ESXi, le cœur des infrastructures virtualisées VMware. Un vrai cauchemar pour les administrateurs qui ne veulent pas perdre la main sur leurs data centers.
La CISA impose la mise à jour rapide pour les agences fédérales américaines
Face à ce scénario, la CISA a intégré CVE-2024-37079 dans son fameux catalogue KEV (Known Exploited Vulnerabilities). Ce catalogue liste les vulnérabilités activement exploitées, qui nécessitent une réponse urgente.
Depuis la récente alerte, les agences fédérales américaines doivent impérativement installer les correctifs au plus tard le 13 février 2026. Un impératif qui trace la voie aux entreprises privées : ne pas tarder à corriger et à durcir la sécurité.
Cette obligation souligne à quel point la faille ne relève plus de la théorie, mais bien d’une menace concrète. Pour les DSI et RSSI, la pression augmente sévèrement. Ne pas patcher, c’est prendre le risque d’une compromission complète.
Comment anticiper et éviter les dégâts liés à CVE-2024-37079
Pas de secret ici : appliquer les patchs Broadcom est le premier réflexe. Ils corrigent la faille de débordement mémoire dans DCE/RPC. Ensuite, il ne faut pas négliger la segmentation du réseau et le monitoring continu des flux.
Des méthodes pas forcément glamour, mais diablement efficaces ! Surveiller les logs réseau et détecter les paquets suspects peut stopper une intrusion avant qu’elle devienne crise majeure.
Enfin, rester à l’affût des mises à jour sécurité VMware et faire tourner des scans de vulnérabilité régulièrement est indispensable. La cybersécurité n’est pas un sprint, mais un marathon, après tout.
Source: thehackernews.com
- Le Super Bowl se prépare à faire face à une menace croissante : la cybersécurité à l’ère de l’IA - février 5, 2026
- Cinq évolutions clés dans l’agenda cybersécurité de l’administration Trump - février 5, 2026
- Le retour discret de BlackBerry dans la cybersécurité : le PDG lève le voile - février 5, 2026