Actualización Crítica de Seguridad para VMware vCenter Server

VMware ha emitido una actualización crítica para vCenter Server, abordando vulnerabilidades de desbordamiento de heap y escalación de privilegios identificadas como CVE-2024-38812 y CVE-2024-38813. Esta noticia destaca la importancia de aplicar las actualizaciones recomendadas para mitigar los riesgos asociados con estas vulnerabilidades.

Detalles de las Vulnerabilidades

CVE-2024-38812: Vulnerabilidad de Desbordamiento de Heap

  • Descripción: Esta vulnerabilidad se encuentra en la implementación del protocolo DCERPC en vCenter Server y ha sido evaluada con una severidad crítica, con un puntaje máximo de CVSSv3 de 9.8.
  • Vectores de Ataque: Un actor malicioso con acceso a la red podría desencadenar esta vulnerabilidad enviando un paquete de red especialmente diseñado, lo que podría llevar a la ejecución remota de código.
  • Resolución: Se recomienda aplicar las actualizaciones mencionadas en la matriz de respuesta para las versiones afectadas.

CVE-2024-38813: Vulnerabilidad de Escalación de Privilegios

  • Descripción: Esta vulnerabilidad permite a un actor malicioso escalar privilegios hasta el nivel de root. Se ha calificado con un puntaje de 7.5 en la escala CVSS.
  • Vectores de Ataque: Similar a la anterior, un atacante puede enviar un paquete de red especialmente diseñado para escalar privilegios.
  • Resolución: También se aconseja aplicar las actualizaciones listadas en la matriz de respuesta.
Recomendaciones

VMware recomienda encarecidamente a todos los clientes que apliquen las últimas actualizaciones de seguridad, especialmente aquellas que abordan CVE-2024-38812, ya que las anteriores no solucionaron completamente la vulnerabilidad. Las versiones de parche disponibles son:

  • VMware vCenter Server 8.0 U3d
  • VMware vCenter Server 8.0 U2e
  • VMware vCenter Server 7.0 U3t
  • VMware Cloud Foundation 5.x y 4.x
Documentación Adicional

Para obtener más información sobre las actualizaciones y el proceso de parcheo, consulte la FAQ de VMware. Además, los enlaces para descargar las versiones corregidas están disponibles en la documentación oficial de VMware.

Conclusión

Es crucial que las organizaciones que utilizan VMware vCenter Server implementen estas actualizaciones para protegerse de potenciales ataques que exploten estas vulnerabilidades críticas. Mantener el software actualizado es una de las mejores prácticas en la ciberseguridad para prevenir incidentes que puedan comprometer la infraestructura

Related Posts
Devel Group
Privacy Preferences
When you visit our website, it may store information through your browser from specific services, usually in form of cookies. Here you can change your privacy preferences. Please note that blocking some types of cookies may impact your experience on our website and the services we offer.