Broadcom lanzó el martes actualizaciones para abordar una falla de seguridad crítica que afecta a VMware vCenter Server y que podría allanar el camino para la ejecución remota de código.

La vulnerabilidad, identificada como CVE-2024-38812 (con una puntuación CVSS de 9,8), ha sido clasificada como un desbordamiento de montón en el protocolo DCE/RPC.

“Un atacante con acceso a la red de vCenter Server podría explotar esta vulnerabilidad enviando un paquete de red especialmente diseñado, lo que potencialmente podría llevar a la ejecución remota de código”, explicó el proveedor de servicios de virtualización en un boletín.

Este problema es similar a otras dos vulnerabilidades de ejecución remota de código, CVE-2024-37079 y CVE-2024-37080 (ambas con puntuación CVSS de 9,8), que VMware resolvió en junio de 2024 en vCenter Server.

Además, VMware abordó una vulnerabilidad de escalada de privilegios en vCenter Server (CVE-2024-38813, con una puntuación CVSS de 7,5), que podría permitir que un atacante con acceso a la red escale privilegios a root al enviar un paquete de red especialmente diseñado.

El descubrimiento y reporte de ambas fallas se atribuyen a los investigadores de seguridad zbl y srs del equipo TZL, quienes las encontraron durante la competencia de ciberseguridad Matrix Cup, celebrada en China en junio de 2024. Estas vulnerabilidades fueron corregidas en las siguientes versiones:

  • vCenter Server 8.0 (corregido en 8.0 U3b)
  • vCenter Server 7.0 (corregido en 7.0 U3)
  • VMware Cloud Foundation 5.x (corregido en 8.0 U3b como un parche asincrónico)
  • VMware Cloud Foundation 4.x (corregido en 7.0 U3s como un parche asincrónico)

Broadcom ha informado que no tiene constancia de que estas dos vulnerabilidades hayan sido explotadas maliciosamente, pero ha instado a los clientes a actualizar sus sistemas a las versiones más recientes para protegerse contra posibles amenazas.

“Estas vulnerabilidades están relacionadas con problemas de gestión y corrupción de memoria, que podrían explotarse en los servicios de VMware vCenter, permitiendo potencialmente la ejecución remota de código”, señaló la empresa.

Este desarrollo se produce después de que la Agencia de Seguridad de Infraestructura y Ciberseguridad de Estados Unidos (CISA) y la Oficina Federal de Investigaciones (FBI) publicaran un aviso conjunto instando a las organizaciones a abordar fallos de secuencias de comandos entre sitios (XSS) que los actores maliciosos podrían aprovechar para comprometer sistemas.

“Las vulnerabilidades de secuencias de comandos entre sitios se originan cuando los desarrolladores no validan, desinfectan o eliminan correctamente las entradas”, explicaron los organismos gubernamentales. “Estos fallos permiten a los actores maliciosos inyectar scripts dañinos en aplicaciones web y explotarlas para manipular, robar o usar indebidamente datos en diferentes contextos”.

Fuente: thehackernews.com