A VMware emitiu atualizações de segurança para corrigir uma vulnerabilidade crítica no vCenter Server que pode ser explorada para obter ataques de execução de código remoto em servidores vulneráveis.
O vCenter Server é o centro de gestão para a suíte vSphere da VMware e ajuda os administradores a gerenciar e monitorar a infraestrutura virtualizada.
A vulnerabilidade (
CVE-2023-34048
) foi relatada por Grigory Dorodnov da zero-day Initiative da Trend Micro e deve-se a uma fraqueza de escrita fora dos limites na implementação do protocolo DCE/RPC do vCenter.
Os atacantes não autenticados podem explorá-lo remotamente em ataques de baixa complexidade que não exigem interação do usuário.
A empresa diz que não tem evidências de que o bug RCE
CVE-2023-34048
esteja sendo atualmente usado em ataques.
Os patches de segurança que abordam esse problema agora estão acessíveis por meio dos mecanismos de atualização padrão do vCenter Server.
Devido à natureza crítica desse bug, a VMware também emitiu patches para vários produtos com fim de vida que não estão mais sob suporte ativo.
"Embora a VMware não mencione produtos com fim de vida nos comunicados de segurança da VMware, devido à gravidade crítica dessa vulnerabilidade e à falta de solução alternativa, a VMware disponibilizou um patch para o vCenter Server 6.7U3, 6.5U3 e VCF 3.x," disse a empresa.
"Pelas mesmas razões, a VMware disponibilizou patches adicionais para o vCenter Server 8.0U1.
Patchs assíncronos do vCenter Server para implantações VCF 5.x e 4.x foram disponibilizados."
Como uma solução alternativa não está disponível, a VMware pede aos administradores que controlem estritamente o acesso perimetral à rede aos componentes e interfaces de gerenciamento do vSphere, incluindo componentes de armazenamento e rede.
As portas de rede específicas ligadas a potenciais explorações em ataques visando essa vulnerabilidade são 2012/tcp, 2014/tcp, e2020/tcp.
A empresa também corrigiu uma vulnerabilidade de divulgação parcial de informações com uma pontuação base CVSS de gravidade 4.3/10 rastreada como
CVE-2023-34056
que pode ser explorada por atores de ameaças com privilégios não administrativos para servidores vCenter para acessar dados sensíveis.
"Isso seria considerado uma mudança de emergência e sua organização deveria considerar agir rapidamente," disse a VMware em um documento FAQ separado.
"No entanto, toda resposta de segurança depende do contexto.
Consulte a equipe de segurança da informação de sua organização para determinar o melhor curso de ação."
Em Junho, a VMware corrigiu várias falhas de segurança do vCenter Server de alta gravidade, mitigando os riscos de execução de código e de bypass de autenticação.
Na mesma semana, a VMware corrigiu um z do ESXi explorado por hackers chineses em ataques de roubo de dados e alertou os clientes sobre uma falha crítica ativamente explorada na Aria Operations for Networks, ferramenta analítica de rede, que desde então foi corrigida.
Publicidade
Em 14 de janeiro a Solyd irá revolucionar a forma como pentest e hacking deve ser ensinado. Se inscreva para ser o primeiro a saber das novidades. Saiba mais...