Tech

VMware emite patches para Cloud Basis, vCenter Server e vSphere ESXi

VMware

A VMware lançou atualizações para solucionar falhas críticas que afetam Cloud Basis, vCenter Server e vSphere ESXi que poderiam ser exploradas para obter escalonamento de privilégios e execução remota de código.

A lista de vulnerabilidades é a seguinte –

  • CVE-2024-37079 e CVE-2024-37080 (Pontuações CVSS: 9,8) – Várias vulnerabilidades de heap-overflow na implementação do protocolo DCE/RPC que poderiam permitir que um malfeitor com acesso de rede ao vCenter Server conseguisse a execução remota de código enviando um pacote de rede especialmente criado
  • CVE-2024-37081 (Pontuação CVSS: 7,8) – Várias vulnerabilidades de escalonamento de privilégios locais no VMware vCenter decorrentes da configuração incorreta do sudo que um usuário native autenticado com privilégios não administrativos poderia explorar para obter permissões de root

Esta não é a primeira vez que a VMware aborda deficiências na implementação do protocolo DCE/RPC. Em outubro de 2023, o provedor de serviços de virtualização de propriedade da Broadcom corrigiu outra falha crítica de segurança (CVE-2023-34048, pontuação CVSS: 9,8) que também poderia ser usada de forma abusiva para executar código arbitrário remotamente.

Cíber segurança

Os pesquisadores da empresa chinesa de segurança cibernética QiAnXin LegendSec, Hao Zheng e Zibo Li, foram creditados por descobrir e relatar CVE-2024-37079 e CVE-2024-37080. A descoberta de CVE-2024-37081 foi creditada a Matei “Mal” Badanoiu na Deloitte Romênia.

Todos os três problemas, que afetam as versões 7.0 e 8.0 do vCenter Server, foram resolvidos nas versões 7.0 U3r, 8.0 U1e e 8.0 U2d.

Embora não haja relatos conhecidos de qualquer uma das vulnerabilidades sendo exploradas ativamente, é essencial que os usuários ajam rapidamente para aplicar os patches, considerando sua criticidade.

Related Articles

Leave a Reply

Your email address will not be published. Required fields are marked *

Back to top button