VMware corrige falha crítica de execução de código no vCenter Server
25 de Outubro de 2023

A VMware emitiu atualizações de segurança para corrigir uma vulnerabilidade crítica no vCenter Server que pode ser explorada para obter ataques de execução de código remoto em servidores vulneráveis.

O vCenter Server é o centro de gestão para a suíte vSphere da VMware e ajuda os administradores a gerenciar e monitorar a infraestrutura virtualizada.

A vulnerabilidade ( CVE-2023-34048 ) foi relatada por Grigory Dorodnov da zero-day Initiative da Trend Micro e deve-se a uma fraqueza de escrita fora dos limites na implementação do protocolo DCE/RPC do vCenter.

Os atacantes não autenticados podem explorá-lo remotamente em ataques de baixa complexidade que não exigem interação do usuário.

A empresa diz que não tem evidências de que o bug RCE CVE-2023-34048 esteja sendo atualmente usado em ataques.

Os patches de segurança que abordam esse problema agora estão acessíveis por meio dos mecanismos de atualização padrão do vCenter Server.

Devido à natureza crítica desse bug, a VMware também emitiu patches para vários produtos com fim de vida que não estão mais sob suporte ativo.

"Embora a VMware não mencione produtos com fim de vida nos comunicados de segurança da VMware, devido à gravidade crítica dessa vulnerabilidade e à falta de solução alternativa, a VMware disponibilizou um patch para o vCenter Server 6.7U3, 6.5U3 e VCF 3.x," disse a empresa.

"Pelas mesmas razões, a VMware disponibilizou patches adicionais para o vCenter Server 8.0U1.

Patchs assíncronos do vCenter Server para implantações VCF 5.x e 4.x foram disponibilizados."

Como uma solução alternativa não está disponível, a VMware pede aos administradores que controlem estritamente o acesso perimetral à rede aos componentes e interfaces de gerenciamento do vSphere, incluindo componentes de armazenamento e rede.

As portas de rede específicas ligadas a potenciais explorações em ataques visando essa vulnerabilidade são 2012/tcp, 2014/tcp, e2020/tcp.

A empresa também corrigiu uma vulnerabilidade de divulgação parcial de informações com uma pontuação base CVSS de gravidade 4.3/10 rastreada como CVE-2023-34056 que pode ser explorada por atores de ameaças com privilégios não administrativos para servidores vCenter para acessar dados sensíveis.

"Isso seria considerado uma mudança de emergência e sua organização deveria considerar agir rapidamente," disse a VMware em um documento FAQ separado.

"No entanto, toda resposta de segurança depende do contexto.

Consulte a equipe de segurança da informação de sua organização para determinar o melhor curso de ação."

Em Junho, a VMware corrigiu várias falhas de segurança do vCenter Server de alta gravidade, mitigando os riscos de execução de código e de bypass de autenticação.

Na mesma semana, a VMware corrigiu um z do ESXi explorado por hackers chineses em ataques de roubo de dados e alertou os clientes sobre uma falha crítica ativamente explorada na Aria Operations for Networks, ferramenta analítica de rede, que desde então foi corrigida.

Publicidade

Aprenda hacking e pentest na prática com esse curso gratuito

Passe por todas as principais fases de um pentest, utilizando cenários, domínios e técnicas reais utilizados no dia a dia de um hacker ético. Conte ainda com certificado e suporte, tudo 100% gratuito. Saiba mais...