A VMware lançou outra atualização de segurança para a
CVE-2024-38812
, uma vulnerabilidade crítica de execução remota de código no vCenter Server da VMware que não foi corretamente corrigida no primeiro patch de setembro de 2024.
A falha é classificada como crítica (pontuação CVSS v3.1: 9.8) e é proveniente de uma fraqueza de overflow no heap na implementação do protocolo DCE/RPC do vCenter, afetando o vCenter Server e quaisquer produtos que o incorporam, como vSphere e Cloud Foundation.
A falha não requer interação do usuário para ser explorada, já que a execução remota de código é acionada quando um pacote de rede especialmente criado é recebido.
A vulnerabilidade foi descoberta e utilizada por pesquisadores de segurança da TZL durante o concurso de hacking Matrix Cup da China em 2024.
Os pesquisadores também divulgaram a
CVE-2024-38813
, uma falha de escalada de privilégio de alta gravidade que também afeta o VMware vCenter.
Em uma atualização de seu aviso de segurança sobre essas duas vulnerabilidades, a VMware afirma que novos patches tiveram que ser emitidos para o vCenter 7.0.3, 8.0.2 e 8.0.3, já que as correções anteriores não resolveram corretamente a falha de RCE.
"A VMware by Broadcom determinou que os patches do vCenter lançados em 17 de setembro de 2024 não abordaram completamente a
CVE-2024-38812
", diz o aviso de segurança atualizado.
Todos os clientes são fortemente encorajados a aplicar os patches atualmente listados na Matriz de Resposta.
As últimas atualizações de segurança estão disponíveis no VMware vCenter Server 8.0 U3d, 8.0 U2e e 7.0 U3t.
Versões mais antigas do produto que passaram da data de fim de suporte, como o vSphere 6.5 e 6.7, estão confirmadas como impactadas, mas não receberão atualizações de segurança.
Não estão disponíveis soluções alternativas para nenhuma das falhas, então os usuários impactados são recomendados a aplicar as últimas atualizações o mais rápido possível.
A VMware nota que não recebeu nenhum relato ou observou a exploração dessas falhas em ambiente real até o momento.
Para mais informações, confira este Q&A publicado como um complemento ao boletim para ajudar a esclarecer alguns pontos.
Essas novas atualizações de segurança devem ser aplicadas o mais rápido possível, já que os atores de ameaças comumente visam as falhas do VMware vCenter para elevar privilégios ou ganhar acesso a máquinas virtuais.
No início do ano, a Mandiant divulgou que hackers patrocinados pelo estado chinês, rastreados como UNC3886, exploraram a
CVE-2023-34048
, uma vulnerabilidade crítica no vCenter Server, como um zero-day para instalar backdoors em máquinas virtuais VMware ESXi.
Publicidade
Tenha acesso aos melhores hackers éticos do mercado através de um serviço personalizado, especializado e adaptado para o seu negócio. Qualidade, confiança e especialidade em segurança ofensiva de quem já protegeu centenas de empresas. Saiba mais...