Seguridad

VMware: parche para tres vulnerabilidades críticas

VMware ha emitido un aviso de seguridad que aborda vulnerabilidades críticas en vCenter Server, incluyendo la ejecución remota de código y defectos de escalada de privilegios locales.

VMware ha lanzado parches para tres vulnerabilidades críticas en su plataforma que permite la gestión de gestión central para VMware vSphere de máquinas virtuales y hosts ESXi, según un aviso de seguridad divulgado esta semana. Las empresas que utilizan VMware vCenter Server para gestionar sus entornos vSphere y como componente de Cloud Foundation deben aplicar estos parches lo antes posible para prevenir posibles explotaciones.

Vulnerabilidades críticas descubiertas

VMware ha publicado un aviso de seguridad que aborda tres vulnerabilidades críticas en vCenter Server, incluyendo la ejecución remota de código y fallos de escalada de privilegios locales:

  • CVE-2024-37079: una vulnerabilidad de desbordamiento de heap en la implementación del protocolo DCERPC de vCenter Server permite a un actor malintencionado con acceso a la red enviar paquetes especialmente diseñados, lo que puede conducir a la ejecución remota de código. (Puntuación CVSS v3.1: 9,8 crítica)
  • CVE-2024-37080: otra vulnerabilidad de desbordamiento de heap en el protocolo DCERPC de vCenter Server. Similar a CVE-2024-37079, permite a un atacante con acceso a la red explotar el desbordamiento de heap mediante el envío de paquetes crafteados, lo que puede dar lugar a la ejecución remota de código. (Puntuación CVSS v3.1: 9,8 crítica)
  • CVE-2024-37081: una tercera vulnerabilidad surge de una configuración incorrecta de sudo en vCenter Server, lo que permite a un usuario local autenticado aprovechar este fallo para elevar sus privilegios a root en el dispositivo vCenter Server. (Puntuación CVSS v3.1: 7,8 alta)

Recomendaciones de actualización

Los fallos anteriores afectan a las versiones 7.0 y 8.0 de VMware vCenter Server y a las versiones 4.x y 5.x de VMware Cloud Foundation. Sin embargo, las versiones de vSphere que han alcanzado el fin del soporte general, como vSphere 6.5 y 6.7, no serán evaluadas ni actualizadas para estas vulnerabilidades.

VMware enfatiza que no existen soluciones alternativas viables dentro del producto para ninguna de las tres vulnerabilidades, por lo que la solución recomendada es aplicar las actualizaciones lo antes posible. Otra versión disponible, 8.0 U1e, soluciona las dos fallas críticas pero no la vulnerabilidad de escalada de privilegios. Es crucial que las empresas y usuarios sigan el proceso estándar de parcheo, descargando y aplicando las actualizaciones desde el sitio web de VMware.

A pesar de que VMware indicó que no hay evidencia de explotación activa de estos fallos en el entorno, es crucial para los administradores entender las posibles consecuencias y priorizar el proceso de parcheo para evitar riesgos de accesos no autorizados, brechas de datos y interrupciones en el servicio.

Más información:

La entrada VMware: parche para tres vulnerabilidades críticas se publicó primero en Una al Día.

Powered by WPeMatico

Gustavo Genez

Informático de corazón y apasionado por la tecnología. La misión de este blog es llegar a los usuarios y profesionales con información y trucos acerca de la Seguridad Informática.