Falha do vCenter Server começa a ser explorada

Da Redação
20/11/2024

A vulnerabilidade crítica CVE-2024-38812, que afeta o vCenter Server da VMware, alcançou um estágio preocupante de exploração ativa, conforme anunciado pela empresa. Originalmente revelada há cinco meses durante a competição de hackers Matrix Cup 2024, na China, a falha tem uma pontuação de gravidade CVSS de 9,8 e representa uma ameaça significativa à segurança. A VMware confirmou que ataques explorando tanto esta vulnerabilidade quanto a CVE-2024-38813 (CVSS também 9.8) foram detectados, levando a empresa a emitir um alerta urgente para que os clientes implementem os patches disponíveis imediatamente.

Leia também
Lobo Guará, novo open source em threat intelligence
Registro CVE de vulnerabilidades completa 25 anos

A falha, um estouro de heap na implementação do protocolo Distributed Computing Environment / Remote Procedure Call (DCERPC), permite que agentes mal-intencionados executem código remotamente ao enviar pacotes de rede malformados para o servidor vCenter. Embora a VMware tenha liberado um patch em setembro, foi posteriormente descoberto que a atualização não corrigia completamente o problema. Desde então, a empresa tem enfrentado dificuldades para abordar totalmente a vulnerabilidade, o que aumentou o risco para os sistemas afetados.

O atraso em oferecer uma solução eficaz expôs instâncias do vCenter Server a ataques cada vez mais sofisticados. A falha foi inicialmente destacada em um evento patrocinado por empresas chinesas de segurança cibernética, trazendo atenção para as possíveis consequências de não remediar rapidamente vulnerabilidades críticas identificadas em ambientes controlados. A exploração ativa dessa falha destaca o impacto das brechas de segurança em soluções amplamente usadas como o vCenter Server.

Embora a VMware tenha confirmado a exploração da vulnerabilidade, ela não divulgou detalhes adicionais ou indicadores de comprometimento (IOCs) para auxiliar os administradores na identificação de sinais de ataque. Essa falta de informações concretas complica os esforços de defesa, colocando uma pressão ainda maior sobre as organizações para implementarem os patches disponibilizados e reforçarem medidas de segurança em suas redes para mitigar o risco associado a essa vulnerabilidade crítica.

Compartilhar: