Vulnerabilidades Críticas en VMware vCenter Server

Broadcom ha lanzado parches urgentes para dos vulnerabilidades críticas en VMware vCenter Server, un software clave en la gestión de entornos virtuales VMware vSphere. Las fallas, identificadas como CVE-2024-38812 y CVE-2024-38813, presentan un riesgo considerable para las empresas que aún no han actualizado sus sistemas.

¿Qué está en juego?

La CVE-2024-38812 es una vulnerabilidad de desbordamiento de pila (heap overflow) que podría permitir la ejecución remota de código (RCE) sin autenticación, simplemente mediante el envío de paquetes de red especialmente diseñados. Esto abre la puerta a ataques devastadores que pueden comprometer la infraestructura virtual.

Por otro lado, la CVE-2024-38813 podría ser explotada por atacantes autenticados para escalar privilegios hasta llegar a control total de nivel raíz (root), lo que amplifica el impacto potencial del ataque. Aunque no se han divulgado detalles específicos sobre esta vulnerabilidad, la severidad es clara.

Ambas fallas afectan a las versiones 8.0 y 7.0 de VMware vCenter Server, así como a VMware Cloud Foundation (versiones 5.x y 4.x).

¿Qué dice Broadcom?

Afortunadamente, no hay informes de que estas vulnerabilidades estén siendo explotadas activamente “en la naturaleza”, pero esto no significa que se deba bajar la guardia. Broadcom ha instado a las organizaciones a aplicar las actualizaciones lo antes posible, ya que no existen soluciones alternativas o mitigaciones definitivas.

“Si bien pueden existir otras mitigaciones según la postura de seguridad de su organización, la estrategia más fiable para abordar estas vulnerabilidades es aplicar los parches recomendados”, señaló Broadcom.

Precedente Alarmante

Estas vulnerabilidades recuerdan al incidente con CVE-2023-34048, otra falla crítica en vCenter Server, que fue explotada por un grupo de espionaje patrocinado por China, según se reveló en estos meses después de su parcheo en 2023. Esto subraya la urgencia de la actualización.

¿Qué deben hacer los administradores?
  1. Actualizar inmediatamente a las versiones corregidas de vCenter Server y VMware Cloud Foundation. Aunque las actualizaciones no afectarán las cargas de trabajo en máquinas virtuales o contenedores, es importante considerar el impacto en los métodos de gestión durante el proceso de actualización.
  2. Evaluar la configuración de firewalls y otras capas de seguridad como parte de una estrategia de defensa en profundidad, aunque esto no debe sustituir el parcheo.
Conclusión

La acción proactiva es clave para mitigar riesgos de ciberataques. Las empresas deben actualizar sin demora para proteger sus entornos virtuales de posibles compromisos que puedan tener consecuencias catastróficas.

Related Posts
Devel Group
Privacy Preferences
When you visit our website, it may store information through your browser from specific services, usually in form of cookies. Here you can change your privacy preferences. Please note that blocking some types of cookies may impact your experience on our website and the services we offer.