18 de septiembre de 2024Ravie LakshmananVirtualización / Seguridad de red
Broadcom lanzó el martes una actualización para abordar una falla de seguridad crítica que afecta a VMware vCenter Server y podría provocar la ejecución remota de código.
La vulnerabilidad, rastreada como CVE-2024-38812 (puntuación CVSS: 9,8), se describe como una vulnerabilidad de desbordamiento de montón en el protocolo DCE/RPC.
“Un individuo malintencionado con acceso a la red de vCenter Server podría aprovechar esta vulnerabilidad enviando paquetes de red especialmente diseñados para provocar la ejecución remota de código”, afirmó el proveedor de servicios de virtualización en el boletín.
Esta falla es similar a otras dos vulnerabilidades de ejecución remota de código que VMware abordó en vCenter Server en junio de 2024, CVE-2024-37079 y CVE-2024-37080 (puntuación CVSS: 9,8).
VMware también abordó una vulnerabilidad de elevación de privilegios en vCenter Server (CVE-2024-38813, puntuación CVSS: 7,5). Esta vulnerabilidad podría permitir que un atacante malintencionado con acceso a la red de una instancia escale sus privilegios a root enviando un paquete de red especialmente diseñado.
Se dice que los investigadores de seguridad ZBL y SRS descubrieron e informaron dos fallas en la competencia de ciberseguridad Matrix Cup celebrada en China en junio de 2024. Se han solucionado en las siguientes versiones.
vCenter Server 8.0 (reparado en 8.0 U3b) vCenter Server 7.0 (reparado en 7.0 U3s) VMware Cloud Foundation 5.x (reparado en 8.0 U3b como un parche asíncrono) VMware Cloud Foundation 4.x (reparado en 7.0 U3s como un parche asíncrono) terminado)
Broadcom dijo que no hay informes de que las dos vulnerabilidades hayan sido explotadas maliciosamente, pero se insta a los clientes a actualizar sus instalaciones a las últimas versiones para protegerse de posibles amenazas.
“Estas vulnerabilidades son problemas de corrupción y administración de memoria que pueden explotarse contra el servicio VMware vCenter para permitir potencialmente la ejecución remota de código”, dijo la compañía.
La medida se produce cuando la Agencia de Seguridad de Infraestructura y Ciberseguridad de EE. UU. (CISA) y la Oficina Federal de Investigaciones (FBI) identificaron fallas de secuencias de comandos entre sitios (XSS) que los actores de amenazas pueden aprovechar para infiltrarse en los sistemas. Se produce después de la publicación de un aviso conjunto. instando a las organizaciones a tomar medidas para eliminar el virus.
“Las vulnerabilidades de secuencias de comandos entre sitios ocurren cuando los fabricantes no validan, desinfectan o escapan adecuadamente las entradas”, dijo la agencia. “Estas fallas permiten a los actores de amenazas inyectar scripts maliciosos en aplicaciones web y explotarlas para manipular, robar o hacer un mal uso de datos en una variedad de contextos”.
¿Te pareció interesante este artículo? sígueme Gorjeo Para leer más contenido exclusivo nuestro, visítenos en LinkedIn.
https://thehackernews.com/2024/09/patch-issued-for-critical-vmware.html