VMware-host-system-1.jpg

VMware corrige falha crítica de execução RCE no vCenter Server

Da Redação
27/10/2023

A VMware emitiu atualizações de segurança para corrigir uma vulnerabilidade crítica do vCenter Server que pode ser explorada para obter ataques de execução remota de código (RCE) em servidores vulneráveis.

O vCenter Server é o hub de gerenciamento central do pacote vSphere da VMware que ajuda os administradores a gerenciar e monitorar a infraestrutura virtualizada.

A vulnerabilidade (CVE-2023-34048) foi relatada por Grigory Dorodnov da Zero Day Initiative da Trend Micro e se deve a uma fraqueza de gravação fora dos limites na implementação do protocolo DCE/RPC do vCenter. Invasores podem explorá-lo remotamente em ataques de baixa complexidade que não exigem interação do usuário. A empresa diz não ter evidências de que o bug CVE-2023-34048 RCE seja usado atualmente em ataques.

Os patches de segurança que resolvem esse problema agora podem ser acessados por meio dos mecanismos de atualização padrão do vCenter Server. Devido à natureza crítica desse bug, a VMware também emitiu patches para vários produtos em fim de vida útil que não estão mais sob suporte ativo.

“Embora a VMware não mencione produtos em fim de vida útil nos VMware Security Advisories, devido à gravidade crítica dessa vulnerabilidade e à falta de solução alternativa, a VMware disponibilizou um patch para o vCenter Server 6.7U3, 6.5U3 e VCF 3.x”, disse a empresa. “Pelos mesmos motivos, a VMware disponibilizou patches adicionais para o vCenter Server 8.0U1. Os patches do Async vCenter Server para implantações VCF 5.x e 4.x foram disponibilizados.”

Como uma solução alternativa não está disponível, a VMware orienta os administradores a controlar estritamente o acesso de perímetro de rede aos componentes e interfaces de gerenciamento do vSphere, incluindo componentes de armazenamento e rede.

As portas de rede específicas vinculadas à potencial exploração em ataques direcionados a essa vulnerabilidade são 2012/tcp, 2014/tcp e 2020/tcp.

Veja isso
VMware alerta clientes a corrigir bugs no software de rede Aria
Versão Linux de novo ransomware mira servidores VMware ESXi

A empresa também corrigiu uma vulnerabilidade de divulgação parcial de informações, que tem escore de gravidade 4.3 no sistema de pontuação comum de vulnerabilidades (CVSS) e foi rastreada como CVE-2023-34056. Ela pode ser aproveitada por operadores de ameaças com privilégios não administrativos para servidores vCenter para acessar dados confidenciais.

“Isso seria considerado uma mudança de emergência, e sua organização deve considerar agir rapidamente”, disse a VMware em um documento separado de perguntas frequentes. “No entanto, toda resposta de segurança depende do contexto. Consulte a equipe de segurança da informação da sua organização para determinar o curso de ação certo para sua organização.”

Em junho, a VMware corrigiu várias falhas de segurança do vCenter Server de alta gravidade, reduzindo os riscos de execução de código e desvio de autenticação.

Na mesma semana, a VMware corrigiu um ESXi zero-day explorado por hackers estatais chineses em ataques de roubo de dados e alertou os clientes sobre uma falha crítica ativamente explorada na ferramenta de análise Aria Operations for Networks, que já foi corrigida.

Compartilhar: