18 de septiembre de 2024Ravie LakshmananVirtualización / Seguridad de red Broadcom lanzó el martes actualizaciones para abordar una falla de seguridad crítica que afecta a VMware vCenter Server y que podría allanar el camino para la ejecución remota de código. La vulnerabilidad, identificada como CVE-2024-38812 (puntuación CVSS: 9,8), se ha descrito como una vulnerabilidad de desbordamiento de pila en el protocolo DCE/RPC. «Un actor malintencionado con acceso de red a vCenter Server puede desencadenar esta vulnerabilidad al enviar un paquete de red especialmente diseñado que podría provocar la ejecución remota de código», dijo el proveedor de servicios de virtualización en un boletín. La deficiencia es similar a otras dos fallas de ejecución de código remoto, CVE-2024-37079 y CVE-2024-37080 (puntaje CVSS: 9.8), que VMware resolvió en vCenter Server en junio de 2024. VMware también abordó una falla de escalada de privilegios en vCenter Server (CVE-2024-38813, puntaje CVSS: 7.5) que podría permitir que un actor malintencionado con acceso de red a la instancia escale privilegios a la raíz enviando un paquete de red especialmente diseñado. Los investigadores de seguridad zbl y srs del equipo TZL han sido acreditados por descubrir e informar las dos fallas durante la competencia de ciberseguridad Matrix Cup celebrada en China en junio de 2024. Se han corregido en las siguientes versiones: vCenter Server 8.0 (corregido en 8.0 U3b) vCenter Server 7.0 (corregido en 7.0 U3s) VMware Cloud Foundation 5.x (corregido en 8.0 U3b como un parche asincrónico) VMware Cloud Foundation 4.x (corregido en 7.0 U3s como un parche asincrónico) Broadcom dijo que no está al tanto de la explotación maliciosa de las dos vulnerabilidades, pero ha instado a los clientes a actualizar sus instalaciones a las últimas versiones para protegerse contra posibles amenazas. «Estas vulnerabilidades son problemas de administración de memoria y corrupción que se pueden usar contra los servicios de VMware vCenter, lo que potencialmente permite la ejecución remota de código», dijo la compañía. El desarrollo se produce luego de que la Agencia de Seguridad de Infraestructura y Ciberseguridad de Estados Unidos (CISA) y la Oficina Federal de Investigaciones (FBI) publicaran un aviso conjunto instando a las organizaciones a trabajar para eliminar las fallas de secuencias de comandos entre sitios (XSS) que los actores de amenazas podrían explotar para vulnerar los sistemas. «Las vulnerabilidades de secuencias de comandos entre sitios surgen cuando los fabricantes no logran validar, desinfectar o eludir adecuadamente las entradas», dijeron los organismos gubernamentales. «Estos fallos permiten a los actores de amenazas inyectar secuencias de comandos maliciosas en aplicaciones web, explotándolas para manipular, robar o hacer un mal uso de los datos en diferentes contextos». ¿Le resultó interesante este artículo? Síganos en Twitter  y LinkedIn para leer más contenido exclusivo que publicamos.