Patches de emergência para vCenter Server

Paulo Brito
18/06/2024

A VMware anunciou patches urgentes para três vulnerabilidades graves do vCenter Server. Elas podem permitir a execução remota de código ou escalonamento de privilégios. Duas são de heap-overflow, catalogadas como CVE-2024-37079 e CVE-2024-37080 (ambas com gravidade crítica CVSS 9.8), impactam a implementação do protocolo DCERPC.

Veja isso
VMware confirma falha no vCenter explorada em ataques
VMware corrige falhas de fuga de sandbox em vários produtos

“Um ator mal-intencionado com acesso de rede ao vCenter Server pode desencadear essas vulnerabilidades enviando um pacote de rede especialmente criado, potencialmente levando à execução remota de código”, disse a VMware em seu comunicado.

A VMware deu crédito aos pesquisadores da empresa chinesa de segurança cibernética Qi An Xin por relatarem as duas falhas. O mesmo comunicado também informa os clientes sobre o CVE-2024-37081, um CVE atribuído a diversas vulnerabilidades de escalonamento de privilégios locais de alta gravidade causadas pela configuração incorreta do Sudo.

“Um usuário local autenticado com privilégios não administrativos pode explorar esses problemas para elevar privilégios de root no vCenter Server Appliance”, explicou a empresa.

Matei Badanoiu, da Deloitte Roménia, foi creditado por reportar estas questões.

Em um documento de perguntas frequentes, a empresa esclareceu que não tem conhecimento de ataques que explorem qualquer uma das três vulnerabilidades.

Compartilhar: