VMware ha emitido un aviso de seguridad crucial que aborda tres vulnerabilidades críticas en vCenter Server, una plataforma esencial para la gestión centralizada de máquinas virtuales y hosts ESXi en VMware vSphere. Las vulnerabilidades, que incluyen la ejecución remota de código y defectos de escalada de privilegios locales, subrayan la necesidad urgente de aplicar los parches correspondientes para evitar posibles explotaciones.
Vulnerabilidades críticas descubiertas
Las vulnerabilidades identificadas en vCenter Server son:
CVE-2024-37079: Una vulnerabilidad de desbordamiento de heap en la implementación del protocolo DCERPC de vCenter Server. Esta falla permite a un atacante con acceso a la red enviar paquetes especialmente diseñados, lo que podría resultar en la ejecución remota de código. La puntuación CVSS v3.1 de esta vulnerabilidad es 9,8, catalogándola como crítica.
CVE-2024-37080: Similar a la CVE-2024-37079, esta vulnerabilidad también es un desbordamiento de heap en el protocolo DCERPC. Un atacante con acceso a la red puede explotar esta falla enviando paquetes crafteados, lo que puede dar lugar a la ejecución remota de código. Esta vulnerabilidad también tiene una puntuación CVSS v3.1 de 9,8, clasificándola como crítica.
- CVE-2024-37081: Una configuración incorrecta de sudo en vCenter Server permite a un usuario local autenticado elevar sus privilegios a root en el dispositivo. La puntuación CVSS v3.1 para esta vulnerabilidad es 7,8, considerándola como alta.
Recomendaciones de actualización
Las versiones afectadas por estas vulnerabilidades incluyen las versiones 7.0 y 8.0 de VMware vCenter Server y las versiones 4.x y 5.x de VMware Cloud Foundation. Sin embargo, las versiones de vSphere que han alcanzado el fin del soporte general, como vSphere 6.5 y 6.7, no recibirán evaluaciones ni actualizaciones para estas vulnerabilidades.
VMware ha enfatizado que no existen soluciones alternativas dentro del producto para ninguna de las tres vulnerabilidades, por lo que la recomendación principal es aplicar las actualizaciones lo antes posible. La versión 8.0 U1e está disponible para solucionar las dos fallas críticas, aunque no aborda la vulnerabilidad de escalada de privilegios. Es crucial que las empresas y usuarios sigan el proceso estándar de parcheo, descargando y aplicando las actualizaciones desde el sitio web de VMware.
Importancia de la actualización
Aunque VMware indicó que no hay evidencia de explotación activa de estos fallos, es vital que los administradores comprendan las posibles consecuencias y prioricen el proceso de parcheo para evitar riesgos de accesos no autorizados, brechas de datos y interrupciones en el servicio.
La aplicación inmediata de estos parches es fundamental para mantener la seguridad y la operatividad de las infraestructuras gestionadas por vCenter Server. Para obtener más información sobre estas vulnerabilidades y las actualizaciones disponibles, se recomienda visitar el sitio web de VMware.