Advertencia: fallas de VMware vCenter y Kemp LoadMaster bajo explotación activa


19 de noviembre de 2024Ravie LakshmananVulnerabilidad / Seguridad de datos

Se ha revelado que las fallas de seguridad ahora parcheadas que afectan a Progress Kemp LoadMaster y VMware vCenter Server han sido objeto de explotación activa en la naturaleza.

La Agencia de Seguridad de Infraestructura y Ciberseguridad de EE. UU. (CISA) el lunes agregado CVE-2024-1212 (Puntuación CVSS: 10.0), una vulnerabilidad de seguridad de máxima gravedad en progreso Kemp LoadMaster a sus vulnerabilidades explotadas conocidas (KEV) catálogo. Fue dirigido por Progress Software en febrero 2024.

“Progress Kemp LoadMaster contiene una vulnerabilidad de inyección de comandos del sistema operativo que permite que un atacante remoto no autenticado acceda al sistema a través de la interfaz de administración de LoadMaster, permitiendo la ejecución arbitraria de comandos del sistema”, dijo la agencia.

Ciberseguridad

Laboratorios de seguridad de Rhino, que descubierto y reportó el defecto, dicho La explotación exitosa permite la ejecución de comandos en LoadMaster en caso de que un atacante tenga acceso a la interfaz de usuario web del administrador, otorgándole acceso completo al balanceador de carga.

La incorporación de CVE-2024-1212 por parte de CISA coincide con un advertencia de Broadcom que los atacantes ahora están explotando dos fallas de seguridad en el servidor VMware vCenter, que se demostraron en la competencia de ciberseguridad Matrix Cup celebrada en China a principios de este año.

Las fallas, CVE-2024-38812 (puntaje CVSS: 9,8) y CVE-2024-38813 (puntaje CVSS: 7,5), se resolvieron originalmente en septiembre de 2024, aunque la compañía implementó correcciones para el primero por segunda vez el mes pasado. afirmando que los parches anteriores “no solucionaron completamente” el problema.

  • CVE-2024-38812 – Una vulnerabilidad de desbordamiento de montón en la implementación del protocolo DCERPC que podría permitir a un actor malintencionado con acceso a la red obtener la ejecución remota de código.
  • CVE-2024-38813 – Una vulnerabilidad de escalada de privilegios que podría permitir a un actor malicioso con acceso a la red escalar privilegios a root.
Ciberseguridad

Si bien actualmente no hay detalles sobre la explotación observada de estas vulnerabilidades en ataques del mundo real, CISA recomienda que las agencias del Poder Ejecutivo Civil Federal (FCEB) remedien CVE-2024-1212 antes del 9 de diciembre de 2024 para proteger sus redes.

El desarrollo llega días después de que Sophos reveló que los actores del cibercrimen están aprovechando activamente una falla crítica en Veeam Backup & Replication (CVE-2024-40711, puntuación CVSS: 9.8) para implementar un ransomware previamente no documentado llamado Frag.

¿Encontró interesante este artículo? Síguenos en Gorjeo y LinkedIn para leer más contenido exclusivo que publicamos.





ttn-es-57