VMware alerta sobre dos vulnerabilidades en vCenter Server que podrían permitir la ejecución de código y la escalada de privilegios.
VMware, ahora bajo la propiedad de Broadcom, ha lanzado nuevas actualizaciones de seguridad para su producto vCenter Server, tras la identificación de dos vulnerabilidades críticas (CVE-2024-38812 y CVE-2024-38813). Estas vulnerabilidades, que afectan a la gestión de recursos y privilegios en servidores virtuales, representan un riesgo significativo para los entornos empresariales que utilizan vCenter, ya que pueden ser explotadas por actores malintencionados con acceso a la red.
Vulnerabilidades detectadas: riesgos potenciales
El problema más grave, identificado como CVE-2024-38812, es una vulnerabilidad de desbordamiento de pila en la implementación del protocolo DCERPC, la cual podría permitir la ejecución remota de código. Esta vulnerabilidad tiene una puntuación CVSSv3 de 9,8, lo que la posiciona en el rango crítico. Un atacante con acceso a la red podría aprovecharla enviando un paquete de red manipulado, lo que podría desencadenar la ejecución remota de código en el servidor afectado.
Por su parte, CVE-2024-38813 se refiere a una vulnerabilidad de escalada de privilegios. Aunque es menos severa, con una puntuación CVSSv3 de 7,5, sigue siendo importante. Un actor malicioso podría aprovechar esta falla para obtener privilegios de root, lo que permitiría un control total sobre el servidor comprometido.
Parche y actualizaciones disponibles
VMware ha respondido rápidamente a estas amenazas publicando parches para las versiones afectadas de vCenter Server. Sin embargo, es importante señalar que los parches iniciales publicados en septiembre de 2024 no lograron mitigar completamente la vulnerabilidad CVE-2024-38812, lo que llevó a la empresa a emitir una nueva actualización el 21 de octubre de 2024.
Los administradores de sistemas están altamente recomendados a instalar las versiones actualizadas de vCenter Server: 8.0 U3d, 8.0 U2e y 7.0 U3t. Para los usuarios de VMware Cloud Foundation, también están disponibles parches asíncronos. La instalación de estas actualizaciones es crucial para proteger los entornos de virtualización de posibles ataques.
Impacto en la industria
Estas vulnerabilidades resaltan la importancia de mantener actualizadas las plataformas de virtualización, especialmente en un mundo cada vez más dependiente de las infraestructuras digitales y de la nube. Empresas que utilizan vCenter Server en sus operaciones diarias deben actuar rápidamente para evitar ser víctimas de posibles ataques, ya que estas vulnerabilidades permiten no solo el acceso no autorizado, sino también la toma de control total de sistemas críticos.
VMware sigue comprometido con la seguridad
VMware ha agradecido a los investigadores de seguridad, zbl & srs, del equipo TZL por descubrir estas vulnerabilidades durante el concurso Matrix Cup 2024. La empresa ha dejado claro que continuará mejorando sus soluciones de seguridad y colaborando con la comunidad para garantizar que sus productos sean resistentes ante las amenazas cibernéticas.
Más información en Soporte de Broadcom.