Broadcom corrige vulnerabilidad crítica de VMware vCenter Server

Iniciado por Dragora, Septiembre 17, 2024, 08:10:56 PM

Tema anterior - Siguiente tema

0 Miembros y 1 Visitante están viendo este tema.


Broadcom ha lanzado un parche para una vulnerabilidad crítica en VMware vCenter Server (CVE-2024-38812) que puede ser explotada por atacantes para lograr la ejecución remota de código en servidores sin parches. Esta falla, detectada por investigadores de seguridad de TZL durante el concurso Matrix Cup 2024 en China, se debe a un desbordamiento de pila en la implementación del protocolo DCE/RPC de vCenter.

VMware vCenter Server es el centro de administración de la plataforma vSphere, utilizada por administradores para gestionar infraestructuras virtualizadas. La vulnerabilidad también afecta a productos como VMware vSphere y VMware Cloud Foundation.

Detalles de la vulnerabilidad CVE-2024-38812

Atacantes no autenticados pueden aprovechar esta vulnerabilidad mediante el envío de paquetes de red especialmente diseñados, lo que podría desencadenar la ejecución remota de código (RCE). Estos ataques tienen baja complejidad y no requieren interacción del usuario, lo que aumenta el riesgo para servidores sin parchear.

Los parches para esta vulnerabilidad ya están disponibles a través de los mecanismos de actualización estándar de vCenter Server. Broadcom recomienda a todas las organizaciones instalar las versiones actualizadas para una protección completa. Aunque existen posibles mitigaciones adicionales, como configuraciones de firewall y estrategias de defensa en profundidad, cada organización debe evaluar su idoneidad.

No hay evidencia de explotación activa


Hasta el momento, Broadcom no ha detectado ataques que exploten esta vulnerabilidad (CVE-2023-34048). Sin embargo, los administradores que no puedan aplicar los parches de inmediato deben limitar el acceso a los componentes e interfaces de administración de vSphere, incluidos los sistemas de almacenamiento y red.

Otras vulnerabilidades corregidas

Además, Broadcom ha parcheado una vulnerabilidad de escalada de privilegios (CVE-2024-38813), que podría permitir a actores maliciosos obtener acceso de root en servidores vulnerables. En junio de 2024, también se corrigió otra vulnerabilidad de ejecución remota de código (CVE-2024-37079) que podía ser explotada mediante paquetes especialmente diseñados.

Historial de vulnerabilidades en vCenter Server


En enero de 2024, Broadcom reveló que un grupo de hackers chinos, identificado como UNC3886 por Mandiant, había estado explotando una vulnerabilidad crítica de vCenter Server (CVE-2023-34048) desde 2021. Este grupo utilizó la falla para comprometer servidores vCenter y desplegar puertas traseras como VirtualPita y VirtualPie en hosts ESXi, utilizando VIBs (vSphere Installation Bundles) maliciosos.

Fuente: No tienes permitido ver enlaces. Registrate o Entra a tu cuenta