Una vulnerabilidad en VMware vCenter Server permite a los atacantes ejecutar código remoto

Broadcom ha lanzado una actualización de seguridad crítica para abordar una vulnerabilidad crítica en VMware vCenter Server que podría permitir a un atacante ejecutar código remoto y escalar privilegios.

Esta falla se rastrea como CVE-2024-38812 y CVE-2024-38813 y afecta a varias versiones de vCenter Server y VMware Cloud Foundation.

La vulnerabilidad más grave CVE-2024-38812 es una falla de desbordamiento del montón en la implementación del protocolo DCERPC.

Con una puntuación CVSS de 9,8 sobre 10, un atacante con acceso a la red de vCenter Server podría enviar paquetes de red especialmente diseñados para ejecutar código remoto. Este problema crítico afecta a las versiones 7.0 y 8.0 de vCenter Server y a las versiones 4.x y 5.x de Cloud Foundation.

Únase al seminario web gratuito de ANY.RUN sobre cómo mejorar su investigación de amenazas el 23 de octubre: regístrese aquí

Además, Broadcom ha parcheado CVE-2024-38813, una vulnerabilidad de escalada de privilegios con una puntuación CVSS de 7,5. Esta falla podría permitir que un atacante con acceso a la red escale sus privilegios al nivel raíz enviando paquetes de red creados con fines malintencionados.

Los investigadores Zbl y SRS del equipo TZL descubrieron la vulnerabilidad durante la competencia de ciberseguridad Matrix Cup 2024 celebrada en China.

Broadcom dice que no tiene conocimiento de ninguna explotación de estas vulnerabilidades en este momento. Sin embargo, dada la naturaleza crítica de vCenter Server en la gestión de entornos virtualizados, se recomienda encarecidamente a las organizaciones que apliquen el parche de inmediato.

Para vCenter Server 8.0, los usuarios deben actualizar a la versión 8.0 U3d y los usuarios que ejecutan la versión 7.0 deben actualizar a 7.0 U3t. Los clientes de Cloud Foundation deben aplicar el parche asincrónico a su versión de vCenter Server correspondiente.

Broadcom señaló que el primer parche lanzado el 17 de septiembre de 2024 no abordaba completamente CVE-2024-38812. Desde entonces, la compañía lanzó un parche actualizado e instó a todos los clientes a aplicar la última versión que figura en el aviso.

Estas vulnerabilidades resaltan la importancia continua de la aplicación rápida de parches y el mantenimiento de la seguridad en entornos empresariales virtualizados.

Dado que vCenter Server es un componente crítico para administrar la infraestructura de VMware, sigue siendo un objetivo atractivo tanto para los ciberdelincuentes como para los atacantes patrocinados por el estado.

Las organizaciones que utilizan productos VMware afectados deben priorizar estas actualizaciones para reducir el riesgo de posibles ataques que aprovechen estas vulnerabilidades de alta gravedad.

Seminario web gratuito sobre cómo proteger su pequeña empresa de las ciberamenazas avanzadas -> Mírelo aquí