top of page

VMware actualiza vCenter y ESXi para solucionar vulnerabilidades críticas con puntuación 9.8

El siguiente informe tiene como objetivo la notificación de actividad sospechosa que ha sido observada y/o detectada por los especialistas de nuestro SOC para evitar la existencia de algún incidente de seguridad.


VMware vCenter Server

Actualizaciones de VMware vCenter Server


Han sido descubiertas múltiples vulnerabilidades de desbordamiento de pila y escalada de privilegios en las actualizaciones de VMware vCenter Server.


Un actor malintencionado con acceso de red a vCenter Server puede desencadenar estas vulnerabilidades mediante el envío de un paquete de red especialmente diseñado que podría conducir a la ejecución remota de código y controlar el sistema. 

Amenaza  

Vulnerabilidad  

Productos Afectados  

Vulnerabilidades de desbordamiento de pila y escalada de privilegios en las actualizaciones de VMware vCenter Server. 

CVE-2024-37079 

CVE-2024-37080 

CVE-2024-37081 

VMware vCenter Server 

VMware Cloud Foundation 

Tabla 1. Detalles de Amenaza 

 

CVE-2024-37079: Vulnerabilidad de desbordamiento de pila en VMware vCenter Server. Un atacante puede ejecutar código arbitrario en el servidor afectado y permitir que un atacante remoto sin autenticación comprometa la integridad y disponibilidad del sistema.


CVE-2024-37080: Vulnerabilidad de escalada de privilegios en VMware vCenter Server. Un atacante con acceso local aumenta sus privilegios administrativos y realiza operaciones no autorizadas en el sistema tomando su control.


CVE-2024-37081: Vulnerabilidad de escalada de privilegios en VMware vCenter Server, similar a CVE-2024-37080, que permite a un atacante con privilegios limitados escalar sus privilegios y ejecutar comandos con derechos elevados.


Referencias 


Versiones corregidas y notas de la versión. 


  • VMware vCenter Server 8.0 U2d  

  • VMware vCenter Server 8.0 U1e 

  • VMware vCenter Server 7.0 U3r 

 

Recomendaciones 


  • Aplicar parches e implementar las actualizaciones de seguridad proporcionadas por VMware sin demora. 

  • Asegurarse que diferentes partes de la red estén segmentadas para limitar el movimiento lateral de los atacantes. 

  • Establecer una estrategia de remediación basada en el riesgo documentada en un proceso de remediación, con revisiones mensuales o más frecuentes. 

  • Realizar actualizaciones del sistema operativo en los activos de la empresa a través de la administración automatizada de parches mensualmente o con mayor frecuencia. 

  • Aplique las actualizaciones enumeradas en la columna "Versión corregida" de la "Matriz de respuesta" a continuación a las implementaciones afectadas. 

  • Establecer un programa de pruebas de penetración adecuado al tamaño, complejidad y madurez de la empresa. 

0 comentarios

Comments


bottom of page