VMware ha revelado vulnerabilidades críticas que afectan a sus productos VMware vSphere y VMware Cloud Foundation, instando a los clientes a instalar inmediatamente actualizaciones que contengan parches. Los problemas están en VMware vCenter Server, que está presente en los productos afectados. En un aviso de seguridad crítico publicado el 17 de junio de 2024, la empresa de computación en la nube destacó tres CVE con puntuaciones de gravedad que oscilan entre 7,8 y 9,8. Las vulnerabilidades son fallas de corrupción y administración de memoria, lo que podría conducir a la ejecución remota de código. Múltiples vulnerabilidades de desbordamiento de montón: CVE-2024-37079 y CVE-2024-37080 se relacionan con múltiples vulnerabilidades de desbordamiento de montón en la implementación del protocolo DCERPC. Un actor malintencionado con acceso a la red de vCenter Server puede desencadenar estas vulnerabilidades enviando un paquete de red especialmente diseñado que podría conducir a la ejecución remota de código. Estos problemas recibieron una puntuación CVSS de 9,8. Múltiples vulnerabilidades de escalada de privilegios locales: CVE-2024-37081 se relaciona con múltiples vulnerabilidades de escalada de privilegios locales debido a una mala configuración de sudo. Un usuario local autenticado con privilegios no administrativos puede aprovechar estos problemas para elevar los privilegios a root en vCenter Server Appliance. Estos problemas recibieron una puntuación CVSS de 7,8. Se insta a los clientes de VMWare a tomar medidas Si bien VMware actualmente no tiene conocimiento de la explotación de las vulnerabilidades en la naturaleza, recomienda que los clientes tomen medidas inmediatas para abordar los problemas, dada su gravedad. Se han aplicado parches en las siguientes actualizaciones que están disponibles para los clientes: vCenter Server Versión 8.0 U2d está disponible para clientes que ejecutan la versión 8.0 de vCenter Server de VMware. Esta versión tiene correcciones para CVE-2024-37079, CVE-2024-37080 y CVE-2024-37081. 8.0 U1e también está disponible para la versión 8.0. Tiene parches para CVE-2024-37079 y CVE-2024-37080. Para los clientes que utilizan vCenter Server v 7.0, está disponible la versión 7.0 U3r que contiene correcciones para CVE-2024-37079, CVE-2024-37080, CVE-2024-37081. La versión KB88287 de Cloud Foundation está disponible para los clientes que utilizan las versiones 4.x y 5.x de Cloud Foundation de VMware y tiene correcciones para CVE-2024-37079, CVE-2024-37080 y CVE-2024-37081. Soluciones alternativas VMware dijo que investigó soluciones alternativas en el producto para las vulnerabilidades, pero no se determinó que ninguna fuera viable. La compañía declaró: “Puede haber otras mitigaciones y controles compensatorios disponibles en su organización, dependiendo de su postura de seguridad, estrategias de defensa en profundidad y configuraciones de firewalls perimetrales y firewalls de dispositivos. Todas las organizaciones deben decidir por sí mismas si confiar o no en esas protecciones”. VMware no ha evaluado si las versiones 6.5 o 6.7 del producto vSphere tienen vulnerabilidades ya que ya pasaron sus fechas de fin de soporte general. VMware agradeció a Hao Zheng y Zibo Li del TianGong Team of Legendsec en Qi’anxin Group por informarles de manera responsable los problemas en CVE-2024-37079 y CVE-2024-37080, y a Matei «Mal» Badanoiu por informar los problemas en CVE. -2024-37081. Haber de imagen: Mehaniq/Shutterstock.com