VMware corrige falha crítica
18 de Setembro de 2024

A Broadcom divulgou na terça-feira atualizações para corrigir uma falha de segurança crítica que afeta o VMware vCenter Server, a qual poderia abrir caminho para a execução remota de código.

A vulnerabilidade, identificada como CVE-2024-38812 (pontuação CVSS: 9.8), foi descrita como uma vulnerabilidade de overflow do heap no protocolo DCE/RPC.

"Um ator malicioso com acesso à rede ao vCenter Server pode desencadear essa vulnerabilidade enviando um pacote de rede especialmente criado, potencialmente levando à execução remota de código," disse o provedor de serviços de virtualização em um boletim.

Essa deficiência é semelhante a outras duas falhas de execução remota de código, CVE-2024-37079 e CVE-2024-37080 (pontuações CVSS: 9.8), que a VMware resolveu no vCenter Server em junho de 2024.

Também resolvida pela VMware está uma falha de escalonamento de privilégios no vCenter Server ( CVE-2024-38813 , pontuação CVSS: 7.5) que poderia permitir que um ator malicioso com acesso à rede da instância escalonasse privilégios para root, enviando um pacote de rede especialmente criado.

Os pesquisadores de segurança zbl e srs da equipe TZL foram creditados pela descoberta e relatório das duas falhas durante a competição de cibersegurança Matrix Cup, realizada na China em junho de 2024.

Elas foram corrigidas nas versões abaixo:

- vCenter Server 8.0 (Corrigido em 8.0 U3b)
- vCenter Server 7.0 (Corrigido em 7.0 U3s)
- VMware Cloud Foundation 5.x (Corrigido em 8.0 U3b como um patch assíncrono)
- VMware Cloud Foundation 4.x (Corrigido em 7.0 U3s como um patch assíncrono)

A Broadcom disse que não tem conhecimento da exploração maliciosa das duas vulnerabilidades, mas instou os clientes a atualizarem suas instalações para as últimas versões a fim de se protegerem contra possíveis ameaças.

"Essas vulnerabilidades são questões de gerenciamento e corrupção de memória que podem ser usadas contra os serviços do VMware vCenter, potencialmente permitindo a execução remota de código," disse a empresa.

O desenvolvimento ocorre enquanto a U.S.Cybersecurity and Infrastructure Security Agency (CISA) e o Federal Bureau of Investigation (FBI) divulgaram um aviso conjunto instando as organizações a trabalharem para eliminar falhas de cross-site scripting (XSS) que atores de ameaça poderiam explorar para violar sistemas.

"Vulnerabilidades de cross-site scripting surgem quando os fabricantes falham em validar, higienizar ou escapar adequadamente das entradas," disseram os órgãos governamentais.

Essas falhas permitem que atores de ameaças injetem scripts maliciosos em aplicações web, explorando-as para manipular, roubar ou usar indevidamente os dados em diferentes contextos.

Publicidade

Proteja sua empresa contra hackers através de um Pentest

Tenha acesso aos melhores hackers éticos do mercado através de um serviço personalizado, especializado e adaptado para o seu negócio. Qualidade, confiança e especialidade em segurança ofensiva de quem já protegeu centenas de empresas. Saiba mais...