VMware ha emitido un aviso de seguridad crucial que aborda tres vulnerabilidades críticas en vCenter Server, una plataforma esencial para la gestión central de máquinas virtuales y hosts ESXi en VMware vSphere. Las vulnerabilidades incluyen la ejecución remota de código y defectos de escalada de privilegios locales, destacando la necesidad urgente de aplicar los parches correspondientes para prevenir posibles explotaciones.
Vulnerabilidades críticas descubiertas
Las vulnerabilidades identificadas en vCenter Server son:
- CVE-2024-37079: Una vulnerabilidad de desbordamiento de heap en la implementación del protocolo DCERPC de vCenter Server. Esta falla permite a un atacante con acceso a la red enviar paquetes especialmente diseñados, lo que podría resultar en la ejecución remota de código. La puntuación CVSS v3.1 de esta vulnerabilidad es 9,8, catalogándola como crítica.
- CVE-2024-37080: Similar a CVE-2024-37079, esta vulnerabilidad también se trata de un desbordamiento de heap en el protocolo DCERPC. Un atacante con acceso a la red puede explotar esta falla enviando paquetes crafteados, lo que puede dar lugar a la ejecución remota de código. Esta vulnerabilidad también tiene una puntuación CVSS v3.1 de 9,8, clasificándola como crítica.
- CVE-2024-37081: Una configuración incorrecta de sudo en vCenter Server permite a un usuario local autenticado elevar sus privilegios a root en el dispositivo. La puntuación CVSS v3.1 para esta vulnerabilidad es 7,8, considerándola como alta.
Recomendaciones de actualización
Las versiones afectadas por estas vulnerabilidades incluyen las versiones 7.0 y 8.0 de VMware vCenter Server y las versiones 4.x y 5.x de VMware Cloud Foundation. Sin embargo, las versiones de vSphere que han alcanzado el fin del soporte general, como vSphere 6.5 y 6.7, no recibirán evaluaciones ni actualizaciones para estas vulnerabilidades.
VMware ha enfatizado que no existen soluciones alternativas dentro del producto para ninguna de las tres vulnerabilidades, por lo que la recomendación principal es aplicar las actualizaciones lo antes posible. La versión 8.0 U1e está disponible para solucionar las dos fallas críticas, aunque no aborda la vulnerabilidad de escalada de privilegios. Es crucial que las empresas y usuarios sigan el proceso estándar de parcheo, descargando y aplicando las actualizaciones desde el sitio web de VMware.
Importancia de la actualización
Aunque VMware indicó que no hay evidencia de explotación activa de estos fallos, es vital que los administradores comprendan las posibles consecuencias y prioricen el proceso de parcheo para evitar riesgos de accesos no autorizados, brechas de datos y interrupciones en el servicio.
Para más información sobre estas vulnerabilidades y las actualizaciones disponibles, visite los siguientes enlaces:
- Aviso de seguridad de VMware
- Bleeping Computer
- SC Media
- Detalle de CVE-2024-37079
- Detalle de CVE-2024-37080
- Detalle de CVE-2024-37081
La aplicación inmediata de estos parches es fundamental para mantener la seguridad y la operatividad de las infraestructuras gestionadas por vCenter Server.
Fuente: Hispasec.