VMware ha publicado un aviso de seguridad en el que detalla la existencia de vulnerabilidades críticas en su plataforma vCenter Server, incluyendo problemas de ejecución remota de código y escalada de privilegios locales.

Las nuevas actualizaciones corrigen tres fallos críticos en vCenter Server, herramienta utilizada para la gestión centralizada de entornos vSphere, máquinas virtuales y hosts ESXi. Las empresas que utilicen vCenter Server como parte de su infraestructura de VMware Cloud Foundation deben implementar estos parches urgentemente para evitar posibles ataques.

Hosting Web

Detalles de las Vulnerabilidades

Las tres vulnerabilidades identificadas en vCenter Server son:

  1. CVE-2024-37079: Este es un fallo de desbordamiento de heap en la implementación del protocolo DCERPC de vCenter Server. Un atacante con acceso a la red puede enviar paquetes manipulados para provocar la ejecución remota de código. Esta vulnerabilidad tiene una puntuación CVSS v3.1 de 9,8, clasificándola como crítica.
  2. CVE-2024-37080: Similar a CVE-2024-37079, esta vulnerabilidad también es un desbordamiento de heap en el protocolo DCERPC de vCenter Server. Permite la ejecución remota de código mediante el envío de paquetes crafteados. Esta vulnerabilidad también tiene una puntuación CVSS v3.1 de 9,8, considerada crítica.
  3. CVE-2024-37081: Este fallo se debe a una configuración incorrecta de sudo en vCenter Server, lo que permite a un usuario local autenticado elevar sus privilegios a root. Tiene una puntuación CVSS v3.1 de 7,8, lo que la clasifica como alta.

Recomendaciones para la Actualización

Las vulnerabilidades afectan a las versiones 7.0 y 8.0 de VMware vCenter Server, así como a las versiones 4.x y 5.x de VMware Cloud Foundation. Las versiones de vSphere 6.5 y 6.7, que han alcanzado el fin de su soporte general, no recibirán actualizaciones para estas vulnerabilidades.

VMware subraya que no existen soluciones alternativas dentro del producto para estas vulnerabilidades, por lo que es crucial aplicar las actualizaciones lo antes posible. La versión 8.0 U1e resuelve las dos vulnerabilidades críticas, pero no la de escalada de privilegios. Se recomienda a las empresas seguir el procedimiento estándar de parcheo, descargando y aplicando las actualizaciones desde el sitio web oficial de VMware.

Aunque hasta ahora no se ha detectado explotación activa de estas vulnerabilidades, es fundamental que los administradores de sistemas comprendan la gravedad de los posibles riesgos y prioricen la implementación de los parches para prevenir accesos no autorizados, brechas de datos y posibles interrupciones en el servicio.

Para obtener más información, puede consultar los siguientes recursos:

Conclusión

La rápida implementación de estos parches es esencial para mantener la seguridad y estabilidad de los sistemas gestionados por VMware vCenter Server. Dado el alto riesgo asociado a las vulnerabilidades identificadas, las organizaciones deben actuar de inmediato para aplicar las actualizaciones recomendadas. La diligencia en el mantenimiento de la seguridad informática es crucial para proteger la infraestructura y los datos sensibles de posibles ataques.

Accede a más contenido

IA  Si estas usando Un servidore Debian, este es tu video

IA  Si estas interesado en saber más sobre La Potencia de SiteJet Builder: Ahora Incluido en Todos los Planes de Hosting, pincha aquí

Para estar el dia síguenos en LinkedIn ✅ Linkedin Hoswedaje

Hosting Web