VMware corrige falhas graves
23 de Outubro de 2024

A VMware lançou outra atualização de segurança para a CVE-2024-38812 , uma vulnerabilidade crítica de execução remota de código no vCenter Server da VMware que não foi corretamente corrigida no primeiro patch de setembro de 2024.

A falha é classificada como crítica (pontuação CVSS v3.1: 9.8) e é proveniente de uma fraqueza de overflow no heap na implementação do protocolo DCE/RPC do vCenter, afetando o vCenter Server e quaisquer produtos que o incorporam, como vSphere e Cloud Foundation.

A falha não requer interação do usuário para ser explorada, já que a execução remota de código é acionada quando um pacote de rede especialmente criado é recebido.

A vulnerabilidade foi descoberta e utilizada por pesquisadores de segurança da TZL durante o concurso de hacking Matrix Cup da China em 2024.

Os pesquisadores também divulgaram a CVE-2024-38813 , uma falha de escalada de privilégio de alta gravidade que também afeta o VMware vCenter.

Em uma atualização de seu aviso de segurança sobre essas duas vulnerabilidades, a VMware afirma que novos patches tiveram que ser emitidos para o vCenter 7.0.3, 8.0.2 e 8.0.3, já que as correções anteriores não resolveram corretamente a falha de RCE.

"A VMware by Broadcom determinou que os patches do vCenter lançados em 17 de setembro de 2024 não abordaram completamente a CVE-2024-38812 ", diz o aviso de segurança atualizado.

Todos os clientes são fortemente encorajados a aplicar os patches atualmente listados na Matriz de Resposta.

As últimas atualizações de segurança estão disponíveis no VMware vCenter Server 8.0 U3d, 8.0 U2e e 7.0 U3t.

Versões mais antigas do produto que passaram da data de fim de suporte, como o vSphere 6.5 e 6.7, estão confirmadas como impactadas, mas não receberão atualizações de segurança.

Não estão disponíveis soluções alternativas para nenhuma das falhas, então os usuários impactados são recomendados a aplicar as últimas atualizações o mais rápido possível.

A VMware nota que não recebeu nenhum relato ou observou a exploração dessas falhas em ambiente real até o momento.

Para mais informações, confira este Q&A publicado como um complemento ao boletim para ajudar a esclarecer alguns pontos.

Essas novas atualizações de segurança devem ser aplicadas o mais rápido possível, já que os atores de ameaças comumente visam as falhas do VMware vCenter para elevar privilégios ou ganhar acesso a máquinas virtuais.

No início do ano, a Mandiant divulgou que hackers patrocinados pelo estado chinês, rastreados como UNC3886, exploraram a CVE-2023-34048 , uma vulnerabilidade crítica no vCenter Server, como um zero-day para instalar backdoors em máquinas virtuais VMware ESXi.

Publicidade

Traçamos um caminho para você ir do zero ao avançado em hacking

Conheça a Solyd One, e tenha acesso a todos os cursos de segurança ofensiva da Solyd, todas as certificações práticas, incluindo a SYCP, 2 CTFs anuais com prêmios de até 30 mil reais, dezenas de laboratórios realísticos, suporte, comunidade e muito mais. Saiba mais...