Vulnerabilidades críticas en VMware vCenter Server

VMware ha revelado recientemente varias vulnerabilidades críticas en su plataforma vCenter Server, las cuales pueden comprometer la seguridad de organizaciones en todo el mundo. Estas vulnerabilidades, identificadas en el protocolo DCERPC y relacionadas con la ejecución remota de código y la escalada de privilegios, afectan a las versiones más recientes de vCenter Server.

  • CVE-2024-38812 (CVSS 9.8): Es una vulnerabilidad crítica de desbordamiento de pila (heap overflow) que permite a los atacantes ejecutar código remoto mediante paquetes diseñados especialmente. La explotación de esta vulnerabilidad brinda acceso a actores maliciosos para comprometer el entorno de vCenter Server, afectando la infraestructura virtualizada administrada por esta plataforma.
  • CVE-2024-38813 (CVSS 7.5): Es una vulnerabilidad de escalada de privilegios. A través del envío de paquetes de red similares, un atacante podría elevar los privilegios a root, añadiendo otro vector de ataque importante, aunque con una menor severidad que CVE-2024-38812.
CVEProductos afectadosVersiones afectadasSolución
CVE-2024-38812 y CVE-2024-38813vCenter Server.   Versión 7.0
Versión 8.0
Versión 7.0 U3s
Versión 8.0 U3b
CVE-2024-38812 y CVE-2024-38813VMware Cloud Foundation.Versión 4.x.
Versión 5.x
Parche asíncrono 7.0 U3s
Parche asíncrono 8.0 U3b

Recomendaciones:

  • Actualizar a las versiones parcheadas de vCenter Server.
  • Aplicar el parche asincrónico para VMware Cloud Foundation de inmediato.
  • Monitorear los sistemas para detectar posibles intentos de explotación de estas vulnerabilidades.

Referencias: