VMware corrige una vulnerabilidad de ejecución remota de código descubierta en un concurso de piratería chino


VMware de Broadcom lanzó el martes parches de alta gravedad para corregir dos vulnerabilidades en su plataforma vCenter Server, advirtiendo que existe un riesgo significativo de ataques de ejecución remota de código.

El más grave de los dos está etiquetado como CVE-2024-38812 y está documentado como un desbordamiento de montón en la implementación del protocolo Entorno de Computación Distribuida/Llamada a Procedimiento Remoto (DCERPC) dentro de vCenter Server.

VMware advirtió que un atacante con acceso a la red del servidor podría enviar paquetes especialmente diseñados para ejecutar código remoto. Esta falla tiene una puntuación de gravedad CVSS de 9,8/10.

El segundo error (CVE-2024-38813) se describe como una vulnerabilidad de escalada de privilegios y tiene una puntuación de gravedad CVSS de hasta 7,5/10. “Un atacante malicioso con acceso a la red de vCenter Server podría aprovechar esta vulnerabilidad para escalar privilegios a root enviando paquetes de red especialmente diseñados”, afirma la compañía.

Esta vulnerabilidad afecta a las versiones 7.0 y 8.0 de VMware vCenter Server y a las versiones 4.x y 5.x de VMware Cloud Foundation. VMware proporciona versiones fijas (vCenter Server 8.0 U3b y 7.0 U3) y parches para los usuarios de Cloud Foundation. No se han encontrado soluciones para ninguna de las vulnerabilidades, por lo que aplicar parches es la única solución viable.

VMware dijo que el problema fue descubierto por un equipo de investigación que participó en la Matrix Cup 2024, una destacada competencia de piratería china que recopila vulnerabilidades de día cero en las principales plataformas de sistemas operativos, teléfonos inteligentes, software empresarial, navegadores y productos de seguridad.

La competición Matrix Cup se celebró en junio de este año y está patrocinada por la empresa china de ciberseguridad Qihoo 360 y Beijing Huayun'an Information Technology.

La ley china exige que las vulnerabilidades de día cero descubiertas por los ciudadanos se informen de inmediato al gobierno. Los detalles de los agujeros de seguridad no se pueden vender ni proporcionar a ningún tercero que no sea el fabricante del producto. A la industria de la ciberseguridad le preocupa que la ley aliente al gobierno chino a acumular vulnerabilidades de día cero.

anuncio publicitario. Desplázate para seguir leyendo.

De hecho, un año después de que la ley entrara en vigor, Microsoft dijo que había contribuido a un aumento de los ataques de día cero. Los actores de amenazas que se cree que cuentan con el respaldo del gobierno chino explotan periódicamente las vulnerabilidades de día cero en sus ataques, incluidos los ataques contra el gobierno de Estados Unidos y entidades relacionadas.

En el pasado, un grupo APT afiliado a China aprovechó una vulnerabilidad de día cero en VMware vCenter.

Relacionado: Los espías chinos explotan las vulnerabilidades de VMware vCenter Server a partir de 2021

Relacionado: Se celebró el concurso chino de piratería “Matrix Cup”, con un premio en metálico de 2,5 millones de dólares

Relacionado: Microsoft dice que el grupo de ransomware está explotando una falla en VMware ESXi

Relacionado: Código de explotación publicado para falla de seguridad crítica de VMware

Relacionado: VMware confirma un exploit activo dirigido a una falla de seguridad recientemente parcheada


https://www.securityweek.com/vmware-patches-remote-code-execution-flaw-found-in-chinese-hacking-contest/