{"id":7603,"date":"2024-09-18T10:37:36","date_gmt":"2024-09-18T16:37:36","guid":{"rendered":"https:\/\/beaconlab.mx\/?post_type=publicacion&#038;p=6220"},"modified":"2024-10-21T19:41:05","modified_gmt":"2024-10-22T00:41:05","slug":"2024-36-vulnerabilidad-critica-en-vmware-cve-2024-38812","status":"publish","type":"publicacion","link":"https:\/\/beaconlab.us\/es\/publicacion\/2024-36-vulnerabilidad-critica-en-vmware-cve-2024-38812\/","title":{"rendered":"Alerta 2024-36 Vulnerabilidad Cr\u00edtica en VMware CVE-2024-38812"},"content":{"rendered":"<h2>Producto(s) afectado:<\/h2>\n<ul>\n<li>Servidor VMware vCenter<\/li>\n<li>Fundaci\u00f3n VMware Cloud<\/li>\n<\/ul>\n<h2>Descripci\u00f3n<\/h2>\n<p>&nbsp;<\/p>\n<p>Se ha identificado una vulnerabilidad cr\u00edtica en la plataforma vCenter Server de VMware, conocida como <strong>CVE-2024-38812<\/strong>, reportada por los investigadores de TZL durante el concurso de pirater\u00eda <strong>Matrix Cup 2024<\/strong> en China. Esta vulnerabilidad, con una puntuaci\u00f3n de gravedad <strong>CVSS 9.8<\/strong>, se debe a un desbordamiento de pila en la implementaci\u00f3n del protocolo <strong>DCE\/RPC<\/strong> en vCenter Server, lo que permite la ejecuci\u00f3n de c\u00f3digo remoto mediante paquetes especialmente dise\u00f1ados. Los atacantes con acceso a la red podr\u00edan comprometer por completo el entorno de vCenter, afectando gravemente la infraestructura virtualizada de las organizaciones.<\/p>\n<p>Adicionalmente, se reporta la <strong>CVE-2024-38813<\/strong>, una vulnerabilidad que facilita la <strong>escalada de privilegios a root<\/strong>. Ambas vulnerabilidades representan un riesgo severo para la seguridad empresarial, dado que permiten tanto la ejecuci\u00f3n remota de c\u00f3digo como la elevaci\u00f3n de privilegios.<\/p>\n<p>Se recomienda encarecidamente aplicar las actualizaciones de seguridad proporcionadas por VMware de manera inmediata para mitigar estos riesgos y evitar compromisos en los sistemas.<\/p>\n<p>Estas fallas requieren atenci\u00f3n urgente para evitar incidentes de seguridad que puedan comprometer entornos cr\u00edticos.<\/p>\n","protected":false},"featured_media":6222,"template":"","class_list":["post-7603","publicacion","type-publicacion","status-publish","has-post-thumbnail","hentry"],"acf":{"activar_pdf_link":true,"pdf":6221,"numero_de_boletin":"","traffic_light_protocol":"Amber"},"aioseo_notices":[],"_links":{"self":[{"href":"https:\/\/beaconlab.us\/es\/wp-json\/wp\/v2\/publicacion\/7603","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/beaconlab.us\/es\/wp-json\/wp\/v2\/publicacion"}],"about":[{"href":"https:\/\/beaconlab.us\/es\/wp-json\/wp\/v2\/types\/publicacion"}],"version-history":[{"count":1,"href":"https:\/\/beaconlab.us\/es\/wp-json\/wp\/v2\/publicacion\/7603\/revisions"}],"predecessor-version":[{"id":7793,"href":"https:\/\/beaconlab.us\/es\/wp-json\/wp\/v2\/publicacion\/7603\/revisions\/7793"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/beaconlab.us\/es\/wp-json\/wp\/v2\/media\/6222"}],"wp:attachment":[{"href":"https:\/\/beaconlab.us\/es\/wp-json\/wp\/v2\/media?parent=7603"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}