VMware lança atualização do vCenter Server para corrigir vulnerabilidade crítica de RCE

A VMware lançou atualizações de software program para solucionar uma falha de segurança já corrigida no vCenter Server que pode abrir caminho para a execução remota de código.

A vulnerabilidade, rastreada como CVE-2024-38812 (pontuação CVSS: 9,8), diz respeito a um caso de vulnerabilidade de heap-overflow na implementação do protocolo DCE/RPC.

“Um ator mal-intencionado com acesso de rede ao vCenter Server pode desencadear esta vulnerabilidade enviando um pacote de rede especialmente criado, potencialmente levando à execução remota de código”, disse o provedor de serviços de virtualização de propriedade da Broadcom.

A falha foi originalmente relatada por zbl e srs da equipe TZL na competição de segurança cibernética Matrix Cup, realizada na China no início deste ano.

“A VMware da Broadcom determinou que os patches do vCenter lançados em 17 de setembro de 2024 não abordavam totalmente o CVE-2024-38812”, observou a empresa.

Cibersegurança

Patches para a falha estão disponíveis nas versões abaixo do vCenter Server –

  • 8.0 U3d
  • 8,0 U2e e
  • 7,0 U3t

Também está disponível como um patch assíncrono para as versões 5.x, 5.1.x e 4.x do VMware Cloud Basis. Não há mitigações conhecidas.

Embora não haja evidências de que a vulnerabilidade tenha sido explorada em estado selvagem, os usuários são aconselhados a atualizar para as versões mais recentes para se protegerem contra ameaças potenciais.

Em Julho de 2021, a China aprovou uma lei que exige que as vulnerabilidades descobertas pelos investigadores no país sejam imediatamente divulgadas ao governo e ao fabricante do produto, levantando preocupações de que poderia ajudar os adversários dos estados-nação a armazenarem dias zero e a usá-los como arma em seu benefício.

Exit mobile version