Broadcom lanzó el martes actualizaciones para abordar una falla de seguridad crítica que afecta a VMware vCenter Server y que podría allanar el camino para la ejecución remota de código.
La vulnerabilidad, identificada como CVE-2024-38812 (puntuación CVSS: 9,8), se ha descrito como una vulnerabilidad de desbordamiento de montón en el Protocolo DCE/RPC.
«Un actor malintencionado con acceso a la red de vCenter Server puede desencadenar esta vulnerabilidad enviando un paquete de red especialmente diseñado que podría provocar la ejecución remota de código», dijo el proveedor de servicios de virtualización. dicho en un boletín.
La deficiencia es similar a otras dos fallas de ejecución remota de código, CVE-2024-37079 y CVE-2024-37080 (puntaje CVSS: 9.8), que VMware resolvió en vCenter Server en junio de 2024.
VMware también abordó una falla de escalada de privilegios en vCenter Server (CVE-2024-38813, puntuación CVSS: 7,5) que podría permitir que un actor malintencionado con acceso de red a la instancia escale privilegios a root enviando un paquete de red especialmente diseñado.
A los investigadores de seguridad zbl y srs del equipo TZL se les atribuye el descubrimiento y el informe de las dos fallas durante el Copa Matrix Competencia de ciberseguridad celebrada en China en junio de 2024. Se han corregido en las siguientes versiones:
- vCenter Server 8.0 (corregido en 8.0 U3b)
- vCenter Server 7.0 (corregido en 7.0 U3)
- VMware Cloud Foundation 5.x (corregido en 8.0 U3b como un parche asincrónico)
- VMware Cloud Foundation 4.x (corregido en 7.0 U3s como un parche asincrónico)
Broadcom dijo que no tiene conocimiento de ninguna explotación maliciosa de las dos vulnerabilidades, pero ha instado a los clientes a actualizar sus instalaciones a las últimas versiones para protegerse contra posibles amenazas.
«Estas vulnerabilidades son problemas de administración y corrupción de memoria que pueden usarse contra los servicios de VMware vCenter, lo que potencialmente permite la ejecución remota de código», dijo la compañía. dicho.
El desarrollo se produce luego de que la Agencia de Seguridad de Infraestructura y Ciberseguridad de Estados Unidos (CISA) y la Oficina Federal de Investigaciones (FBI) publicaran un aviso conjunto instando a las organizaciones a trabajar para eliminar fallas de secuencias de comandos entre sitios (XSS) que los actores de amenazas podrían explotar para vulnerar los sistemas.
«Las vulnerabilidades de secuencias de comandos entre sitios surgen cuando los fabricantes no validan, desinfectan o eliminan adecuadamente las entradas», dijeron los organismos gubernamentales. dicho«Estas fallas permiten a los actores de amenazas inyectar scripts maliciosos en aplicaciones web y aprovecharlos para manipular, robar o hacer un mal uso de los datos en diferentes contextos».