Producto(s) afectado:
- Servidor VMware vCenter
- Fundación VMware Cloud
Descripción
Se ha identificado una vulnerabilidad crítica en la plataforma vCenter Server de VMware, conocida como CVE-2024-38812, reportada por los investigadores de TZL durante el concurso de piratería Matrix Cup 2024 en China. Esta vulnerabilidad, con una puntuación de gravedad CVSS 9.8, se debe a un desbordamiento de pila en la implementación del protocolo DCE/RPC en vCenter Server, lo que permite la ejecución de código remoto mediante paquetes especialmente diseñados. Los atacantes con acceso a la red podrían comprometer por completo el entorno de vCenter, afectando gravemente la infraestructura virtualizada de las organizaciones.
Adicionalmente, se reporta la CVE-2024-38813, una vulnerabilidad que facilita la escalada de privilegios a root. Ambas vulnerabilidades representan un riesgo severo para la seguridad empresarial, dado que permiten tanto la ejecución remota de código como la elevación de privilegios.
Se recomienda encarecidamente aplicar las actualizaciones de seguridad proporcionadas por VMware de manera inmediata para mitigar estos riesgos y evitar compromisos en los sistemas.
Estas fallas requieren atención urgente para evitar incidentes de seguridad que puedan comprometer entornos críticos.
Actualización del 21 de octubre de 2024:
El día de hoy, lunes 21 de octubre de 2024, VMware ha publicado un nuevo parche debido a que la vulnerabilidad no fue completamente mitigada con el parche que en ese momento se publicó, por lo que publicaron una nueva versión corregida. Se recomienda que todos los usuarios actualicen a las últimas versiones publicadas, las cuales además abordan otros fallos de seguridad restantes.
Para obtener más información y acceder a los parches más recientes, visita el sitio oficial de VMware