Broadcom, la compañía propietaria de VMware, ha lanzado recientemente parches destinados a solucionar dos vulnerabilidades críticas que afectan a VMware vCenter Server. Estas fallas de seguridad, si se aprovechan mediante el envío de paquetes de red especialmente diseñados, podrían resultar en la ejecución remota de código (CVE-2024-38812) o en una escalada de privilegios (CVE-2024-38813).
Entre los detalles de las vulnerabilidades, se destaca que la brecha CVE-2024-38812 está descrita como una falla de desbordamiento de montón no autenticada en la implementación del protocolo DCE/RPC, lo que potencialmente podría conducir a la ejecución remota de código. Aunque los detalles específicos de la vulnerabilidad CVE-2024-38813 no han sido revelados, se sabe que esta podría ser explotada por atacantes autenticados para escalar privilegios a nivel de root.
Estas vulnerabilidades afectan a las versiones 8.0 y 7.0 de vCenter Server, además de las versiones 5.x y 4.x de VMware Cloud Foundation, debido a que este producto incluye vCenter.
Ambas vulnerabilidades fueron reportadas por investigadores que participaron en la Matrix Cup 2024, una competencia de hacking celebrada en Qingdao, China, en junio de este año. Esto resalta la importancia de las competencias de seguridad en la identificación de vulnerabilidades críticas.
Broadcom ha declarado que, hasta el momento, no tiene conocimiento de que estas vulnerabilidades hayan sido explotadas en el mundo real. La empresa destaca la importancia de que las organizaciones actúen con prontitud para instalar las versiones actualizadas de software. “Aunque pueden estar disponibles otras mitigaciones dependiendo de la postura de seguridad de su organización, las estrategias de defensa en profundidad y las configuraciones de firewall, cada organización debe evaluar de forma independiente la adecuación de estas protecciones”, indicó Broadcom. “El método más fiable para abordar estas vulnerabilidades es aplicar los parches recomendados”.
La compañía también asegura que la actualización de vCenter no afectará las cargas de trabajo en ejecución. “vCenter es la interfaz de gestión de un clúster vSphere. Se perderá brevemente el uso del cliente vSphere durante la actualización, y otros métodos de gestión se verán afectados de manera similar, pero las cargas de trabajo de máquinas virtuales y contenedores no se verán afectadas”, explicó Broadcom.
Cabe señalar que esta no es la primera vez que se descubren vulnerabilidades críticas en vCenter Server. En octubre de 2023, VMware parcheó una falla de ejecución remota de código igualmente crítica (CVE-2023-34048). Meses después, Mandiant reveló que esta vulnerabilidad había sido explotada durante años por un grupo de espionaje avanzado respaldado por China.
La rápida acción de Broadcom para corregir estas vulnerabilidades críticas pone de relieve la importancia de mantener actualizados los sistemas de gestión de infraestructuras virtuales. Se insta a los administradores de sistemas a aplicar los parches lo antes posible para proteger sus entornos contra posibles ataques. Más información se encuentra disponible en el sitio de soporte de Broadcom y en el blog de VMware.