VMware corrige falhas
18 de Junho de 2024

A VMware lançou atualizações para corrigir falhas críticas que afetam o Cloud Foundation, o vCenter Server e o vSphere ESXi, as quais poderiam ser exploradas para alcançar escalada de privilégios e execução remota de código.

Segue a lista de vulnerabilidades:

CVE-2024-37079 & CVE-2024-37080 (pontuação CVSS: 9.8) - Múltiplas vulnerabilidades de estouro de heap na implementação do protocolo DCE/RPC que poderiam permitir a um ator mal-intencionado com acesso à rede ao vCenter Server alcançar a execução de código remoto enviando um pacote de rede especialmente criado.

CVE-2024-37081 (pontuação CVSS: 7.8) - Múltiplas vulnerabilidades de escalada de privilégios locais no VMware vCenter, decorrentes da má configuração do sudo que um usuário local autenticado com privilégios não administrativos poderia explorar para obter permissões de root.

Esta não é a primeira vez que a VMware aborda deficiências na implementação do protocolo DCE/RPC.

Em outubro de 2023, o provedor de serviços de virtualização, pertencente à Broadcom, corrigiu outra falha de segurança crítica ( CVE-2023-34048 , pontuação CVSS: 9.8) que também poderia ser explorada para executar código arbitrário remotamente.

Os pesquisadores Hao Zheng e Zibo Li da empresa chinesa de cibersegurança QiAnXin LegendSec foram creditados pela descoberta e reporte dos CVE-2024-37079 e CVE-2024-37080 .

A descoberta do CVE-2024-37081 foi creditada a Matei "Mal" Badanoiu da Deloitte Romênia.
Todos os três problemas, que afetam as versões 7.0 e 8.0 do vCenter Server, foram corrigidos nas versões 7.0 U3r, 8.0 U1e e 8.0 U2d.

Embora não haja relatos conhecidos de exploração ativa de qualquer uma das vulnerabilidades, é essencial que os usuários se movam rapidamente para aplicar os patches em vista da criticidade das falhas.

Publicidade

Curso gratuito de Python

O curso Python Básico da Solyd oferece uma rápida aproximação à linguagem Python com diversos projetos práticos. Indo do zero absoluto até a construção de suas primeiras ferramentas. Tenha também suporte e certificado gratuitos. Saiba mais...