A VMware divulgou atualizações de software para corrigir uma falha de segurança já corrigida no vCenter Server que poderia abrir caminho para a execução remota de código.
A vulnerabilidade, identificada como
CVE-2024-38812
(pontuação CVSS: 9.8), refere-se a um caso de vulnerabilidade de overflow de heap na implementação do protocolo DCE/RPC.
"Um ator malicioso com acesso à rede ao vCenter Server pode acionar essa vulnerabilidade enviando um pacote de rede especialmente criado, potencialmente levando à execução remota de código," disse o provedor de serviços de virtualização de propriedade da Broadcom.
A falha foi originalmente relatada por zbl e srs da equipe TZL na competição de cibersegurança Matrix Cup realizada na China no início deste ano.
"A VMware by Broadcom determinou que os patches do vCenter lançados em 17 de setembro de 2024 não abordaram totalmente o
CVE-2024-38812
," observou a empresa.
Patches para a falha estão disponíveis nas seguintes versões do vCenter Server:
- 8.0 U3d
- 8.0 U2e, e
- 7.0 U3t
Está também disponível como um patch assíncrono para as versões do VMware Cloud Foundation 5.x, 5.1.x e 4.x.
Não existem mitigações conhecidas.
Embora não haja evidências de que a vulnerabilidade tenha sido explorada no meio selvagem, aconselha-se que os usuários atualizem para as últimas versões para se protegerem contra possíveis ameaças.
Em julho de 2021, a China promulgou uma lei que exige que vulnerabilidades descobertas por pesquisadores no país sejam prontamente divulgadas ao governo e ao fabricante do produto, levantando preocupações de que isso poderia ajudar adversários de estados-nação a acumular zero-days e armá-los em seu favor.
Publicidade
Tenha acesso aos melhores hackers éticos do mercado através de um serviço personalizado, especializado e adaptado para o seu negócio. Qualidade, confiança e especialidade em segurança ofensiva de quem já protegeu centenas de empresas. Saiba mais...