VMware corrige falhas graves
23 de Outubro de 2024

A VMware lançou outra atualização de segurança para a CVE-2024-38812 , uma vulnerabilidade crítica de execução remota de código no vCenter Server da VMware que não foi corretamente corrigida no primeiro patch de setembro de 2024.

A falha é classificada como crítica (pontuação CVSS v3.1: 9.8) e é proveniente de uma fraqueza de overflow no heap na implementação do protocolo DCE/RPC do vCenter, afetando o vCenter Server e quaisquer produtos que o incorporam, como vSphere e Cloud Foundation.

A falha não requer interação do usuário para ser explorada, já que a execução remota de código é acionada quando um pacote de rede especialmente criado é recebido.

A vulnerabilidade foi descoberta e utilizada por pesquisadores de segurança da TZL durante o concurso de hacking Matrix Cup da China em 2024.

Os pesquisadores também divulgaram a CVE-2024-38813 , uma falha de escalada de privilégio de alta gravidade que também afeta o VMware vCenter.

Em uma atualização de seu aviso de segurança sobre essas duas vulnerabilidades, a VMware afirma que novos patches tiveram que ser emitidos para o vCenter 7.0.3, 8.0.2 e 8.0.3, já que as correções anteriores não resolveram corretamente a falha de RCE.

"A VMware by Broadcom determinou que os patches do vCenter lançados em 17 de setembro de 2024 não abordaram completamente a CVE-2024-38812 ", diz o aviso de segurança atualizado.

Todos os clientes são fortemente encorajados a aplicar os patches atualmente listados na Matriz de Resposta.

As últimas atualizações de segurança estão disponíveis no VMware vCenter Server 8.0 U3d, 8.0 U2e e 7.0 U3t.

Versões mais antigas do produto que passaram da data de fim de suporte, como o vSphere 6.5 e 6.7, estão confirmadas como impactadas, mas não receberão atualizações de segurança.

Não estão disponíveis soluções alternativas para nenhuma das falhas, então os usuários impactados são recomendados a aplicar as últimas atualizações o mais rápido possível.

A VMware nota que não recebeu nenhum relato ou observou a exploração dessas falhas em ambiente real até o momento.

Para mais informações, confira este Q&A publicado como um complemento ao boletim para ajudar a esclarecer alguns pontos.

Essas novas atualizações de segurança devem ser aplicadas o mais rápido possível, já que os atores de ameaças comumente visam as falhas do VMware vCenter para elevar privilégios ou ganhar acesso a máquinas virtuais.

No início do ano, a Mandiant divulgou que hackers patrocinados pelo estado chinês, rastreados como UNC3886, exploraram a CVE-2023-34048 , uma vulnerabilidade crítica no vCenter Server, como um zero-day para instalar backdoors em máquinas virtuais VMware ESXi.

Publicidade

Proteja sua empresa contra hackers através de um Pentest

Tenha acesso aos melhores hackers éticos do mercado através de um serviço personalizado, especializado e adaptado para o seu negócio. Qualidade, confiança e especialidade em segurança ofensiva de quem já protegeu centenas de empresas. Saiba mais...