VMware corrige bugs do vCenter Server que permitiam execução de código e bypass de autenticação
23 de Junho de 2023

A VMware corrigiu várias falhas de segurança de alta gravidade no vCenter Server, que podem permitir que invasores obtenham execução de código e ignorem a autenticação em sistemas não corrigidos.

O vCenter Server é o centro de controle para a suite vSphere da VMware e uma solução de gerenciamento de servidor que ajuda administradores a gerenciar e monitorar infraestruturas virtualizadas.

As falhas de segurança foram encontradas na implementação do protocolo DCE/RPC usado pelo vCenter Server.

Esse protocolo possibilita a operação sem interrupções em vários sistemas, criando um ambiente de computação virtual unificado.

A VMware emitiu atualizações de segurança para quatro falhas de alta gravidade hoje, incluindo falhas de heap-overflow ( CVE-2023-20892 ), use-after-free ( CVE-2023-20893 ), out-of-bounds read ( CVE-2023-20895 ) e out-of-bounds write ( CVE-2023-20894 ).

As duas primeiras ( CVE-2023-20892 , CVE-2023-20893 ) podem ser exploradas por invasores não autenticados com acesso à rede para obter execução de código em ataques de alta complexidade que não requerem interação do usuário e poderiam resultar em perda total de confidencialidade, integridade e disponibilidade.

"O vCenter Server contém uma vulnerabilidade de heap overflow devido ao uso de memória não inicializada na implementação do protocolo DCERPC", disse a VMware.

"Um ator malicioso com acesso à rede do vCenter Server pode explorar esse problema para executar código arbitrário no sistema operacional subjacente que hospeda o vCenter Server."

Os atores ameaçadores que visam o CVE-2023-20895 podem desencadear uma leitura fora dos limites e corrupção de memória, permitindo que eles ignorem a autenticação em dispositivos vCenter Server não corrigidos.

Uma quinta vulnerabilidade de leitura fora dos limites do vCenter Server, rastreada como CVE-2023-20896 , pode ser explorada remotamente em ataques de negação de serviço visando vários serviços da VMware no host de destino (por exemplo, vmcad, vmdird, vmafdd).

Todas as vulnerabilidades abordadas hoje foram encontradas e relatadas pelos pesquisadores de segurança do Cisco Talos, Dimitrios Tatsis e Aleksandar Nikolic.

Na semana passada, a VMware corrigiu um zero-day do ESXi explorado por hackers estatais chineses para backdoor de máquinas virtuais do Windows e do Linux para roubar dados.

Na terça-feira, a empresa também alertou os clientes que uma vulnerabilidade crítica agora corrigida na ferramenta de análise de operações Aria Networks agora é ativamente explorada em ataques.

Publicidade

Pentest do Zero ao Profissional

O mais completo curso de Pentest e Hacking existente no Brasil, ministrado por instrutores de referência no mercado. Oferece embasamento sólido em computação, redes, Linux e programação. Passe por todas as fases de um Pentest utilizando ambientes realísticos. Se prepare para o mercado através da certificação SYCP. Saiba mais...