Vulnerabilidad critica en VMware.
VMware lanzo recientemente actualizaciones de software para abordar una falla de seguridad que se cree que ya ha sido reparada en vCenter Server. La vulnerabilidad, conocida como CVE-2024-38812 con una puntuación CVSS de 9,8, es una vulnerabilidad de desbordamiento del montón.
¿Cuál es la amenaza?
Al enviar paquetes de red especialmente diseñados, los atacantes con acceso a vCenter Server pueden aprovechar esta vulnerabilidad y realizar la ejecución remota de código (RCE). También se confirmo que el parche anterior de vCenter no soluciono adecuadamente esta vulnerabilidad.
¿Por qué es de relevancia?
Esta vulnerabilidad permite a los atacantes obtener un control significativo sobre los sistemas mediante la ejecución de código remoto, lo que representa un grave riesgo de seguridad. Además, el hecho de que el parche anterior no haya solucionado completamente el problema genera preocupaciones sobre la efectividad de las medidas de seguridad y el potencial de explotación por parte de atacantes maliciosos.
¿Cuál es el riesgo?
CVE-2024-38812 afecta a VMware vCenter 7.0 y 8.0, así como VMware Cloud Foundation 4.x y 5.x. Sin embargo, no afecta a las ultimas actualizaciones de estos dispositivos, como 7.0 U3s y 8.0 U3b. aquello no tienen las versiones actualizadas mencionadas anteriormente son susceptibles a ataques con acceso de red vCenter Server, escalando privilegios a root mediante el envío de sus propios paquetes de red diseñados.
Recomendaciones
Se recomienda realizar las siguientes acciones para mitigar los efectos causados por CVE-2024-38812:
- Instale los últimos parches de seguridad proporcionados por VMware para vCenter Server inmediatamente.
- Limite el acceso a vCenter Server configurando reglas de firewall para restringir el trafico de red solo a fuentes confiables.
- Implemente registros y monitoreos integrales para detectar actividades sospechosas o posibles intentos de explotación.
- Aplique mecanismos de autenticación sólidos, como la autenticación. Multifactor (MFA) para mejorar la seguridad al acceder a vCenter Server.
- Revise y actualice las configuraciones de seguridad de su vCenter Server y los componentes asociados periódicamente para asegurarse de que cumplan las mejores prácticas.
- Aísle los sistemas y servicios críticos del resto de la red minimizar el impacto de cualquier posible infracción.
Acércate a nosotros para brindarte más información de nuestro programa de canales:
- Sitio web: www.pccommayorista.com
- Registro de canales: https://www.pccommayorista.com/Socio-censornet-suite.aspx
- Teléfono: +52 (55) 5599.0670
- Correo de contacto: contacto@pccommayorista.com
JR