VMware ha lanzado actualizaciones de software para abordar una falla de seguridad ya parcheada en vCenter Server que podría allanar el camino para la ejecución remota de código.
La vulnerabilidad, rastreada como CVE-2024-38812 (puntuación CVSS: 9,8), se refiere a un caso de vulnerabilidad de desbordamiento de montón en la implementación del protocolo DCE/RPC.
“Un actor malicioso con acceso a la red de vCenter Server puede desencadenar esta vulnerabilidad enviando un paquete de red especialmente diseñado que podría conducir a la ejecución remota de código”, dijo el proveedor de servicios de virtualización propiedad de Broadcom. dicho.
La falla fue reportada originalmente por zbl y srs del equipo TZL en la competencia de ciberseguridad Matrix Cup celebrada en China a principios de este año.
“VMware by Broadcom ha determinado que los parches de vCenter lanzados el 17 de septiembre de 2024 no abordaban completamente CVE-2024-38812”, señaló la compañía.
Los parches para la falla están disponibles en las siguientes versiones de vCenter Server:
- 8.0 U3d
- 8.0 U2e, y
- 7.0 U3t
También está disponible como parche asincrónico para las versiones 5.x, 5.1.x y 4.x de VMware Cloud Foundation. No se conocen mitigaciones.
Si bien no hay evidencia de que la vulnerabilidad haya sido explotada alguna vez, se recomienda a los usuarios que actualicen a las últimas versiones para protegerse contra posibles amenazas.
En julio de 2021, China aprobó una ley que exige que las vulnerabilidades descubiertas por investigadores en el país se revelen de inmediato al gobierno y al fabricante del producto, lo que genera preocupaciones de que podría ayudar a los adversarios de los estados-nación a almacenar días cero y convertirlos en armas para su beneficio.