En un reciente comunicado, VMware, actualmente bajo la administración de Broadcom, ha emitido un alerta sobre dos vulnerabilidades críticas detectadas en su producto vCenter Server. Estas debilidades, identificadas como CVE-2024-38812 y CVE-2024-38813, podrían permitir la ejecución remota de código y la escalada de privilegios, presentando serios riesgos para las operaciones de empresas que dependen de infraestructura virtualizada.
El problema más alarmante, bautizado como CVE-2024-38812, se manifiesta como una vulnerabilidad de desbordamiento de pila en el protocolo DCERPC. Este tipo específico de vulnerabilidad, evaluada con una puntuación CVSSv3 de 9,8, se clasifica en el rango crítico. Un atacante que tenga acceso a la red puede explotar esta falla enviando paquetes de red manipulados para ejecutar código de manera remota en el servidor comprometido. La segunda vulnerabilidad, CVE-2024-38813, aunque menos crítica con una calificación de 7,5, sigue siendo peligrosa. Permite a un atacante escalar sus privilegios a nivel de root, ofreciendo control completo del sistema afectado.
Tras la detección de estas vulnerabilidades, VMware se ha apresurado a lanzar parches de seguridad para las versiones afectadas de vCenter Server. No obstante, los parches distribuidos en septiembre de 2024 no mitigaron adecuadamente la vulnerabilidad CVE-2024-38812, motivo por el cual una nueva actualización fue liberada el 21 de octubre de 2024. Se exhorta encarecidamente a los administradores de sistemas a implementar las actualizaciones para las versiones vCenter Server 8.0 U3d, 8.0 U2e y 7.0 U3t. Además, también se han dispuesto parches asíncronos para usuarios de VMware Cloud Foundation, subrayando la necesidad urgente de reforzar la seguridad contra posibles ataques.
Este incidente pone de relieve la importancia de mantener una infraestructura de virtualización siempre al día en un contexto global donde la dependencia sobre plataformas digitales sigue en aumento. Las organizaciones que confían en vCenter Server deben actuar con prontitud para evitar accesos no permitidos y el dominio total de sus sistemas, que podrían comprometer operaciones críticas.
VMware ha expresado su agradecimiento a los investigadores de seguridad de zbl & srs del equipo TZL por haber identificado estas fallas durante el concurso Matrix Cup 2024. La empresa se compromete a seguir perfeccionando las medidas de seguridad de sus productos y colaborar estrechamente con la comunidad de ciberseguridad para enfrentar cualquier amenaza emergente. Para obtener más información, los interesados pueden visitar el portal de soporte de Broadcom.