VMware ha abordado múltiples fallas de seguridad de alta gravedad en vCenter Server, que pueden permitir a los atacantes obtener la ejecución del código y eludir la autenticación en sistemas sin parches.
vCenter Server es el centro de control para la suite vSphere de VMware y una solución de administración de servidores que ayuda a los administradores a administrar y monitorear la infraestructura virtualizada.
Los errores de seguridad se encontraron en la implementación del protocolo DCE/RPC que usa vCenter Server. Este protocolo permite la operación en múltiples sistemas mediante la creación de un entorno informático virtual unificado.
VMware emitió actualizaciones de seguridad para cuatro errores de alta gravedad, incluido el desbordamiento de almacenamiento dinámico (CVE-2023-20892), use-after-free (CVE-2023-20893), lectura fuera de los límites (CVE-2023-20895), fallas de escritura fuera de los límites (CVE-2023-20894).
Los dos primeros (CVE-2023-20892, CVE-2023-20893) pueden ser explotados por atacantes no autenticados con acceso a la red para obtener la ejecución de código en ataques de alta complejidad que no requieren la interacción del usuario y podrían resultar en una pérdida total de confidencialidad. integridad y disponibilidad.
"Un actor malicioso con acceso de red a vCenter Server puede explotar este problema para ejecutar código arbitrario en el sistema operativo subyacente que aloja vCenter Server", dijo VMware.
Los actores de amenazas que se dirigen a CVE-2023-20895 pueden desencadenar una lectura fuera de los límites y una corrupción de la memoria, lo que les permite omitir la autenticación en dispositivos vCenter Server sin parches.
Una quinta vulnerabilidad de lectura fuera de los límites de vCenter Server identificada como CVE-2023-20896 puede explotarse de forma remota en ataques de denegación de servicio dirigidos a múltiples servicios de VMware en el host de destino (por ejemplo, vmcad, vmdird, vmafdd).
Todas las vulnerabilidades abordadas fueron encontradas e informadas por los investigadores de seguridad de Cisco Talos, Dimitrios Tatsis y Aleksandar Nikolic.
La semana pasada, VMware parcheó un Zero-Day en ESXi explotado por delincuentes informáticos estatales chinos en máquinas virtuales Windows y Linux que permitía instalar una puerta trasera para robar datos. El martes, la compañía también advirtió a los clientes que una vulnerabilidad crítica ahora parcheada en la herramienta de análisis Aria Operations for Networks ahora se estaba explotando activamente en varios ataques.
Fuente: BC