Une faille critique qui expose vos machines virtuelles à une prise de contrôle totale
En octobre 2023, VMware a révélé une faille critique dans vCenter Server, référencée CVE-2023-34048. Avec un score CVSS de 9.8 sur 10, c'est l'une des vulnérabilités les plus graves découvertes dans l'écosystème VMware.
La découverte, créditée à Grigory Dorodnov de Trend Micro Zero Day Initiative, a poussé VMware à publier des correctifs en urgence — y compris pour des versions en fin de support, signe de la gravité de la situation.
Pourquoi c'est critique pour votre PME : si vous utilisez VMware pour virtualiser vos serveurs (ce qui est le cas de la majorité des PME avec une infrastructure on-premise), un attaquant peut potentiellement prendre le contrôle de toutes vos machines virtuelles via cette faille — sans même avoir besoin d'un mot de passe.
Comprendre la faille : explication technique simplifiée
Ce qui est vulnérable
La vulnérabilité se situe dans l'implémentation du protocole DCE/RPC (Distributed Computing Environment / Remote Procedure Call) de vCenter Server. Ce protocole gère la communication entre le client d'administration et le serveur vCenter.
Comment un attaquant peut l'exploiter
- L'attaquant envoie une requête spécialement conçue au service vCenter accessible sur le réseau
- Cette requête exploite une erreur de type out-of-bounds write (écriture hors limites) dans le traitement DCE/RPC
- Le code malveillant s'exécute avec les privilèges du service vCenter — c'est-à-dire un accès administrateur complet
- L'attaquant prend le contrôle du serveur vCenter et de toutes les machines virtuelles qu'il gère
Pourquoi c'est particulièrement dangereux
- Pas d'authentification requise : l'attaquant n'a pas besoin de mot de passe
- Accès réseau suffisant : il suffit d'atteindre le port du service vCenter
- Impact en cascade : compromettre vCenter = compromettre tout le datacenter virtuel
- Exploitation active confirmée : Mandiant a confirmé que la faille a été exploitée dans des attaques ciblées dès octobre 2023
Votre infrastructure VMware est-elle à jour et sécurisée ?
Notre audit de cybersécurité vérifie l'état de vos correctifs, la segmentation réseau de vos consoles d'administration et les accès à votre infrastructure virtualisée.
Demander un audit de sécurité infrastructureVersions concernées et correctifs disponibles
Versions vulnérables
| Produit | Versions vulnérables | Version corrigée |
|---|---|---|
| vCenter Server 8.0 | Toutes les versions avant 8.0U2 | 8.0U2 |
| vCenter Server 7.0 | Toutes les versions avant 7.0U3o | 7.0U3o |
| VMware Cloud Foundation 5.x | Versions avec vCenter 8.0 non patché | Mise à jour KB article |
| VMware Cloud Foundation 4.x | Versions avec vCenter 7.0 non patché | Mise à jour KB article |
VMware a pris la décision exceptionnelle de publier des correctifs pour vCenter Server 6.7 et 6.5, pourtant en fin de support depuis octobre 2022 — preuve de la gravité de la situation.
Comment appliquer le correctif
- Identifiez votre version : connectez-vous à l'interface VAMI (
https://vcenter-ip:5480) et notez le numéro de build - Téléchargez le correctif depuis le portail VMware Customer Connect
- Planifiez l'intervention hors heures ouvrées (le redémarrage du service vCenter prend 10-15 minutes)
- Appliquez le correctif via la VAMI ou en ligne de commande
- Vérifiez que le numéro de build correspond à la version corrigée
Plan d'action complet pour les PME
L'application du correctif est nécessaire, mais pas suffisante. Voici les mesures complémentaires que nous recommandons :
1. Appliquer les correctifs immédiatement
C'est la priorité absolue. Chaque jour sans correctif est un jour où votre infrastructure est exposée. Si vous avez un prestataire d'infogérance, contactez-le pour qu'il planifie l'intervention dans les 24 heures.
2. Restreindre l'accès réseau à vCenter
vCenter Server ne devrait jamais être accessible depuis Internet. Mais dans de nombreuses PME, il est accessible depuis tout le réseau interne, ce qui est aussi un risque. Restreignez l'accès aux seules IP des administrateurs via un pare-feu ou des ACL réseau.
3. Auditer les comptes d'administration
Profitez de cet incident pour vérifier :
- Qui a accès à vCenter ? (supprimez les comptes inutilisés)
- Les mots de passe sont-ils robustes et uniques ? (utilisez un gestionnaire de mots de passe professionnel)
- Le MFA est-il activé sur l'accès vCenter ? (si votre version le supporte)
4. Vérifier vos sauvegardes
Si votre vCenter avait été compromis, seriez-vous capable de restaurer vos machines virtuelles ? Vérifiez que vos sauvegardes sont fonctionnelles et testées. Les sauvegardes stockées sur la même infrastructure VMware seraient potentiellement compromises aussi — privilégiez un stockage hors-site.
5. Mettre en place un monitoring des vulnérabilités
Cette faille n'est pas la première, et ne sera pas la dernière. Un SOC managé surveille en continu les nouvelles vulnérabilités et s'assure que les correctifs sont appliqués dans les délais. C'est la différence entre une posture réactive (on patche quand on y pense) et proactive (on patche dès que le correctif est disponible).
6. Préparer la migration vers une infrastructure cloud
Cet incident illustre un problème récurrent des infrastructures on-premise : chaque composant est un vecteur d'attaque supplémentaire à maintenir et patcher. De plus en plus de PME migrent vers des environnements cloud managés (Microsoft 365, Azure) qui délèguent la gestion des correctifs infrastructure au fournisseur.
Les leçons à retenir pour votre PME
Cet incident VMware s'inscrit dans une tendance de fond : les vulnérabilités critiques dans les composants d'infrastructure se multiplient. En 2023-2024, des failles similaires ont touché Citrix, Cisco, Fortinet et Ivanti.
Pour une PME, la question n'est pas "est-ce que je serai touché ?" mais "suis-je capable de réagir assez vite ?". La réponse passe par :
- Un audit de cybersécurité régulier pour identifier les vulnérabilités avant qu'elles soient exploitées
- Un prestataire d'infogérance qui applique les correctifs critiques dans les 24 à 48 heures
- Un EDR/XDR managé qui détecte les comportements suspects même quand une faille est exploitée
- Un plan de sauvegarde et de reprise d'activité testé régulièrement






