VMware bajo ataque: Exploit masivo afecta a servidores vCenter tras fallas en los parches

El panorama de ciberseguridad continúa enfrentando retos significativos tras confirmarse la explotación activa de dos vulnerabilidades críticas en VMware vCenter Server. Estas vulnerabilidades, identificadas como CVE-2024-38812 y CVE-2024-38813, representan riesgos graves para las empresas que aún no han aplicado las actualizaciones necesarias.

Dos parches, pero los riesgos persisten

Broadcom, propietaria de VMware, lanzó parches iniciales para ambas vulnerabilidades el 17 de septiembre de 2024, pero un error en la mitigación obligó a la compañía a emitir una segunda actualización en octubre. Aunque en su momento aseguraron que no se conocía explotación activa de las vulnerabilidades, esta semana confirmaron que ambas han sido utilizadas en ataques reales.

CVE-2024-38812: Ejecución remota de código (RCE)

Esta vulnerabilidad crítica, con una calificación CVSS de 9.8, se encuentra en el manejo del protocolo Distributed Computing Environment/Remote Procedure Calls (DCERPC). Permite a los atacantes con acceso a la red enviar paquetes especialmente diseñados para ejecutar código malicioso de forma remota en sistemas vulnerables.

CVE-2024-38813: Escalamiento de privilegios

Con una calificación CVSS de 7.5, esta vulnerabilidad permite a los atacantes con acceso a la red escalar privilegios a nivel de root en servidores vCenter comprometidos. Ambas vulnerabilidades afectan versiones 7 y 8 de vCenter Server, así como las versiones 4 y 5 de VMware Cloud Foundation.

Por qué los cibercriminales apuntan a VMware vCenter

VMware vCenter Server es una herramienta clave para la gestión de infraestructuras virtualizadas. Su papel crítico en entornos empresariales, donde puede administrar miles de máquinas virtuales, lo convierte en un objetivo atractivo para actores maliciosos. Desde grupos de ransomware hasta equipos vinculados a Estados-nación, muchos han explotado vulnerabilidades previas de VMware, subrayando la urgencia de abordar estas brechas de seguridad.

Recomendaciones para protegerse
  1. Actualizar inmediatamente: Asegúrese de que su organización aplique los parches más recientes emitidos en octubre para corregir completamente ambas vulnerabilidades.
  2. Revisar el acceso a la red: Restrinja el acceso a vCenter Server desde ubicaciones no confiables.
  3. Monitoreo continuo: Implemente herramientas de detección de amenazas para identificar patrones anómalos en el tráfico de red asociado a vCenter.
Conclusión

El impacto de estas vulnerabilidades en VMware vCenter Server refuerza la necesidad de adoptar un enfoque proactivo en ciberseguridad. Las organizaciones deben priorizar la aplicación de actualizaciones y mantener una postura de vigilancia constante para proteger sus infraestructuras críticas.

Recuerde: En ciberseguridad, los retrasos pueden convertirse en oportunidades para los atacantes. ¿Está su empresa preparada? ¡Contáctanos!

 

Related Posts
Devel Group
Privacy Preferences
When you visit our website, it may store information through your browser from specific services, usually in form of cookies. Here you can change your privacy preferences. Please note that blocking some types of cookies may impact your experience on our website and the services we offer.