Aviso de seguridad
Nivel de peligrosidad: Crítico
Descripción
VMware detectó la vulnerabilidad CVE-2024-38812 con criticidad de 9.8, que afecta a vCenter Server y otros productos que incorporan esta tecnología, como VMware vSphere y VMware Cloud Foundation. La falla está relacionada con un desbordamiento de montón en la implementación del protocolo DCE/RPC y permite la ejecución remota de código (RCE). La vulnerabilidad puede ser explotada por un atacante remoto no autenticado al enviar paquetes de red especialmente diseñados, lo que puede llevar a la ejecución de comandos arbitrarios en el sistema afectado.
La vulnerabilidad afecta a varias versiones de vCenter, y aunque VMware lanzó parches el 17 de septiembre de 2024, estos no abordaron completamente el problema. Por esta razón, se han emitido nuevas actualizaciones de seguridad.
Recursos afectados
- vCenter Server:
- Versiones 8.0 hasta 8.0 U3c
- Versiones 7.0 hasta 7.0 U3s
- VMware Cloud Foundation:
- Versiones 4.x
- Versiones 5.x
- vSphere:
- Versiones 6.5 y 6.7 (estas ya han alcanzado el fin de soporte, pero aún son vulnerables)
Solución
VMware recomienda encarecidamente a todos los usuarios afectados que actualicen sus sistemas a las versiones parcheadas lo antes posible:
- vCenter Server:
- Actualizar a las versiones parcheadas 8.0 U3d, 8.0 U2e y 7.0 U3t.
- VMware Cloud Foundation:
- Parche asincrónico disponible para las versiones 4.x y 5.x.
-
Para los productos que han llegado a su fin de soporte, como vSphere 6.5 y 6.7, no se proporcionarán actualizaciones de seguridad. En estos casos, se recomienda a las organizaciones que actualicen a versiones soportadas o busquen soporte extendido.
Recomendaciones
- Actualización inmediata: Aplique los parches lanzados por VMware para las versiones afectadas.
- Monitoreo de red: Realice un seguimiento detallado de los sistemas vulnerables para detectar cualquier actividad sospechosa o intentos de explotación.
- Auditoría de seguridad: Evalúe la infraestructura de red para identificar posibles brechas y garantice que todas las medidas de seguridad estén implementadas correctamente.
Referencias