VMware ha lanzado actualizaciones de software para abordar una falla de seguridad en vCenter Server que podría allanar el camino para la ejecución remota de código (RCE).
La vulnerabilidad, rastreada como CVE-2024-38812 (9,8), se refiere a un caso de vulnerabilidad de desbordamiento de montón en la implementación del protocolo DCE/RPC y corresponde a un bug que los parches de vCenter lanzados el 17 de septiembre de 2024 no abordaron completamente en el CVE-2024-38812.
"Un actor malicioso con acceso a la red de vCenter Server puede desencadenar esta vulnerabilidad enviando un paquete de red especialmente diseñado que potencialmente conduzca a la ejecución remota de código", dijo el proveedor de servicios de virtualización.
La falla fue reportada originalmente por zbl y srs del equipo TZL en la competencia de ciberseguridad Matrix Cup celebrada en China en junio de este año.
Los parches para la falla están disponibles en las siguientes versiones de vCenter Server: 8.0 U3d, 8.0 U2e, y 7.0 U3t. También está disponible como parche asincrónico para las versiones 5.x, 5.1.x y 4.x de VMware Cloud Foundation. No se conocen mitigaciones.
Si bien no hay evidencia de que la vulnerabilidad haya sido explotada alguna vez, se recomienda a los usuarios que actualicen a las últimas versiones para protegerse contra posibles amenazas.
En julio de 2021, China aprobó una ley que exige que las vulnerabilidades descubiertas por investigadores en el país se revelen de inmediato al gobierno y al fabricante del producto, lo que genera preocupaciones de que podría ayudar a los adversarios de los estados-nación a almacenar Zero-Days y convertirlos en armas para su beneficio.
Fuente: BC