VMware tiene actualizaciones publicadas para abordar fallas críticas que afectan a Cloud Foundation, vCenter Server y vSphere ESXi y que podrían explotarse para lograr una escalada de privilegios y la ejecución remota de código.
La lista de vulnerabilidades es la siguiente:
- CVE-2024-37079 y CVE-2024-37080 (Puntuaciones CVSS: 9,8) – Múltiples vulnerabilidades de desbordamiento de montón en la implementación del Protocolo DCE/RPC que podría permitir que un actor malintencionado con acceso a la red de vCenter Server logre la ejecución remota de código enviando un paquete de red especialmente diseñado
- CVE-2024-37081 (Puntuación CVSS: 7,8) – Múltiples vulnerabilidades de escalada de privilegios locales en VMware vCenter surgen debido a la mala configuración de sudo que un usuario local autenticado con privilegios no administrativos podría aprovechar para obtener permisos de root
Esta no es la primera vez que VMware aborda las deficiencias en la implementación del protocolo DCE/RPC. En octubre de 2023, el proveedor de servicios de virtualización propiedad de Broadcom solucionó otro agujero de seguridad crítico (CVE-2023-34048, puntuación CVSS: 9,8) del que también se podía abusar para ejecutar código arbitrario de forma remota.
A los investigadores de la empresa china de ciberseguridad QiAnXin LegendSec, Hao Zheng y Zibo Li, se les atribuye el descubrimiento y el informe de CVE-2024-37079 y CVE-2024-37080. El descubrimiento de CVE-2024-37081 se atribuye a Matei “Mal” Badanoiu en Deloitte Rumania.
Los tres problemas, que afectan a las versiones 7.0 y 8.0 de vCenter Server, se solucionaron en las versiones 7.0 U3r, 8.0 U1e y 8.0 U2d.
mientras hay no hay informes conocidos Si alguna de las vulnerabilidades se explota activamente en la naturaleza, es esencial que los usuarios actúen rápidamente para aplicar los parches a la luz de su importancia.