VMware se vio obligada a lanzar un segundo parche para una vulnerabilidad crítica en su plataforma vCenter Server después de que el lanzamiento inicial no logró solucionar el problema.
Se recomienda a los usuarios que apliquen la solución inmediatamente, ya que los fallos identificados son muy graves y no existe una solución alternativa adecuada.
La buena noticia es que actualmente no hay evidencia de abuso en la naturaleza, por lo que es posible que los malhechores aún no los hayan capturado. Sin embargo, dado que no existen soluciones alternativas y se sabe que las empresas tardan en implementar los parches, es solo cuestión de tiempo antes de que lo hagan.
No hay solución alternativa
“Se recomienda encarecidamente a todos los clientes que apliquen los parches que figuran actualmente en la matriz de respuesta”, se lee en la advertencia.
A mediados de septiembre de 2024, VMware emitió un aviso de seguridad, afirmando haber parcheado dos fallas en vCenter Server que podrían haber brindado a los actores de amenazas capacidades de ejecución remota de código (RCE). Estas fallas han sido rastreadas como CVE-2024-38812 y CVE-2024-38813.
El primero afecta a vCenter 7.0.3, 8.9.2 y 8.0.3, así como a todas las versiones de vSphere o VMware Cloud Foundation anteriores a las versiones enumeradas anteriormente. Se le otorga una puntuación de gravedad de 9,8 (crítico) porque puede explotarse sin la intervención del usuario y porque confiere capacidades RCE a un actor de amenazas que envía un paquete de red dedicado.
Este último, por otro lado, es un defecto de 7,5 grados, que otorga una escalada de privilegios de root.
de acuerdo a RegistroEstas dos vulnerabilidades son particularmente peligrosas cuando se combinan, ya que un actor de amenazas puede primero ejecutar código malicioso de forma remota y luego obtener privilegios administrativos para causar más daños. Además, los sistemas VMware son un objetivo popular para los operadores de ransomware y los actores patrocinados por el estado, debido a su presencia omnipresente en el mundo empresarial.
La publicación agregó que las vulnerabilidades fueron descubiertas por primera vez por el equipo TZL de la Universidad de Tsinghua, durante la competencia de ciberseguridad Matrix Cup, que se celebró en China a principios de este año.
a través de Registro