Aviso sobre amenazas de ciberseguridad:

Aviso sobre amenazas de ciberseguridad:

Vulnerabilidades presentes en Kemp LoadMasters y VMware vCenter

La Agencia de Seguridad de Infraestructura y Ciberseguridad de EUA (CISA) ha añadido vulnerabilidades críticas en Progress Kemp LoadMaster (CVE-2024-1212) y VMware vCenter Server (CVE-2024-38812, CVE-2024-38813) a su catalogo de vulnerabilidades explotadas conocidas como (KEV). Estas vulnerabilidades permiten a los atacantes ejecutar comandos arbitrarios, obtener ejecución remota de código (RCE) y escalar privilegios.

¿Cuál es la amenaza?

Progress Kemp LoadMaster se ve afectado por CVE-2024-1212, una vulnerabilidad critica de inyección de comandos del sistema operativo (puntuación CVSS: 10,0). Un atacante no autenticado puede explotar esta falla a través de la interfaz de administración para ejecutar comandos arbitrarios, lo que lleva al control total sobre el balanceador de carga.

De manera similar, VMware vCenter Server se ve afectado por dos fallas:

CVE-2024-38812 (puntuación CVSS: 9,8) es una vulnerabilidad de desbordamiento de pila en el protocolo DCERPC que permite RCE con acceso a la red.

CVE-2024-38813 (puntuación CVSS: 7,5) es una falla de escalada de privilegios que permite a los atacantes elevar los privilegios al acceso de nivel raíz.

Ambas vulnerabilidades fueron parcheadas anteriormente, pero se requieren correcciones adicionales para CVE-2024-38812 debido a una remediación incompleta.

¿Por qué es de relevancia?

 Estas vulnerabilidades plantean un riesgo significativo debido a su naturaleza critica, altos puntajes CVSS y explotación activa por parte de actores de amenazas. La inclusión de CVE-2024-1212 en el catalogo de vulnerabilidades explotadas conocidas (KEV) de CISA, junto con informes de explotación continua de vulnerabilidades de VMware vCenter por parte de múltiples grupos de amenazas, aumenta la amenaza para los usuarios de VMware vCenter. La posibilidad de que los atacantes obtengan el control total sobre infraestructura vital, como balanceadores de carga y plataformas de virtualización, podría provocar graves interrupciones operativas. Esto es particularmente alarmante para las organizaciones que dependen de estos sistemas para mantener entornos de alta disponibilidad.

¿Cuál es el riesgo?

La explotación de estas fallas puede otorgar a los atacantes control total sobre sistemas críticos como balanceadores de carga y plataformas de virtualización, lo que altera los flujos de trabajo operativos y compromete la continuidad del negocio. Los atacantes pueden aprovechar estas vulnerabilidades para exfiltrar datos confidenciales o introducir Ransomware, lo que genera daños financieros y de reputación. Además, la explotación permite a los adversarios escalar privilegios y moverse lateralmente dentro de las redes, lo que aumenta el alcance de la vulneración. Los sistemas expuestos públicamente que ejecutan versiones sin parches son particularmente vulnerables y las consecuencias pueden propagarse a través de sistemas interconectados, poniendo en peligro la seguridad organizacional y la confiabilidad de la infraestructura critica.

Recomendaciones

Se recomienda que las organizaciones tomen medidas para reducir el riesgo de explotación y proteger su infraestructura critica:

  • Instale actualizaciones para Progress Kemp LoadMaster y VMware vCenter Server para abordar CVE-2024-1212, CVE-2024-38812 y CVE-2024-38813.
  • Se debe restringir el acceso a las interfaces de administración y utilice la autenticación Multifactor (MFA) para una protección adicional.

  • Reduzca los puntos finales de acceso publico colocando la infraestructura critica detrás de VPN o firewalls seguros.
  • Implemente un monitoreo para detectar accesos inusuales o actividad de ejecución de comandos, especialmente sistemas que ejecuten DCERPC o servicios administrativos.

  • Aplique la segmentación e implemente sistemas de detección de intrusos para minimizar el radio de explosión de un ataque exitoso.
  • Audite regularmente los sistemas para detectar vulnerabilidades y capacite a los equipos de TI para identificar y responder a las vulnerabilidades activas.

Acércate a nosotros para brindarte más información de nuestro programa de canales:

JR

Regresar al blog