VMware corrige falha crítica de execução de código no vCenter Server
25 de Outubro de 2023

A VMware emitiu atualizações de segurança para corrigir uma vulnerabilidade crítica no vCenter Server que pode ser explorada para obter ataques de execução de código remoto em servidores vulneráveis.

O vCenter Server é o centro de gestão para a suíte vSphere da VMware e ajuda os administradores a gerenciar e monitorar a infraestrutura virtualizada.

A vulnerabilidade ( CVE-2023-34048 ) foi relatada por Grigory Dorodnov da zero-day Initiative da Trend Micro e deve-se a uma fraqueza de escrita fora dos limites na implementação do protocolo DCE/RPC do vCenter.

Os atacantes não autenticados podem explorá-lo remotamente em ataques de baixa complexidade que não exigem interação do usuário.

A empresa diz que não tem evidências de que o bug RCE CVE-2023-34048 esteja sendo atualmente usado em ataques.

Os patches de segurança que abordam esse problema agora estão acessíveis por meio dos mecanismos de atualização padrão do vCenter Server.

Devido à natureza crítica desse bug, a VMware também emitiu patches para vários produtos com fim de vida que não estão mais sob suporte ativo.

"Embora a VMware não mencione produtos com fim de vida nos comunicados de segurança da VMware, devido à gravidade crítica dessa vulnerabilidade e à falta de solução alternativa, a VMware disponibilizou um patch para o vCenter Server 6.7U3, 6.5U3 e VCF 3.x," disse a empresa.

"Pelas mesmas razões, a VMware disponibilizou patches adicionais para o vCenter Server 8.0U1.

Patchs assíncronos do vCenter Server para implantações VCF 5.x e 4.x foram disponibilizados."

Como uma solução alternativa não está disponível, a VMware pede aos administradores que controlem estritamente o acesso perimetral à rede aos componentes e interfaces de gerenciamento do vSphere, incluindo componentes de armazenamento e rede.

As portas de rede específicas ligadas a potenciais explorações em ataques visando essa vulnerabilidade são 2012/tcp, 2014/tcp, e2020/tcp.

A empresa também corrigiu uma vulnerabilidade de divulgação parcial de informações com uma pontuação base CVSS de gravidade 4.3/10 rastreada como CVE-2023-34056 que pode ser explorada por atores de ameaças com privilégios não administrativos para servidores vCenter para acessar dados sensíveis.

"Isso seria considerado uma mudança de emergência e sua organização deveria considerar agir rapidamente," disse a VMware em um documento FAQ separado.

"No entanto, toda resposta de segurança depende do contexto.

Consulte a equipe de segurança da informação de sua organização para determinar o melhor curso de ação."

Em Junho, a VMware corrigiu várias falhas de segurança do vCenter Server de alta gravidade, mitigando os riscos de execução de código e de bypass de autenticação.

Na mesma semana, a VMware corrigiu um z do ESXi explorado por hackers chineses em ataques de roubo de dados e alertou os clientes sobre uma falha crítica ativamente explorada na Aria Operations for Networks, ferramenta analítica de rede, que desde então foi corrigida.

Publicidade

Não compre curso de Pentest

Em 14 de janeiro a Solyd irá revolucionar a forma como pentest e hacking deve ser ensinado. Se inscreva para ser o primeiro a saber das novidades. Saiba mais...