VMware ha lanzado actualizaciones para corregir fallas críticas que impactan en productos VMware que podrían ser explotados para realizar escalada de privilegios y la ejecución de código remoto.
Productos afectados:
VMware Cloud Foundation:
• Cloud Foundation (ESXi) 5.x: Versiones anteriores a la 5.1.1
• Cloud Foundation (ESXi) 4.x: Versiones anteriores a la corrección KB88287
VMware vCenter Server:
• vCenter Server 8.0: Versiones anteriores a la 8.0 U2b
• vCenter Server 7.0: Versiones anteriores a la 7.0 U3q
Impacto de la vulnerabilidad:
CVE-2024-37079 y CVE-2024-37080: Se han asignado una puntuación en CVSSv3 de 9.8, con una severidad crítica. Múltiples vulnerabilidades de desbordamiento de búfer en la implementación del protocolo DCE/RPC, que podrían permitir a un actor malicioso con acceso a la red vCenter Server explotar estas vulnerabilidades para ejecutar código remoto enviando un paquete de red especialmente diseñado.
CVE-2024-37081: Se ha registrado en CVSSv3 de 7.8, con una severidad alta. Múltiples vulnerabilidades de escalada de privilegios locales en VMware vCenter. Estas vulnerabilidades se deben a una configuración incorrecta de sudo que podría ser explotada por un usuario local autenticado con privilegios no administrativos para obtener permisos de root.
Recomendación:
VMware ha publicado parches para corregir las vulnerabilidades. Se recomienda a los usuarios que apliquen los parches desde la página oficial del fabricante.
Referencia:
-https://support.broadcom.com/web/ecx/support-content-notification/-/external/content/SecurityAdvisories/0/24453
-https://www.incibe.es/incibe-cert/alerta-temprana/avisos/multiples-vulnerabilidades-en-varios-productos-de-vmware
-https://thehackernews.com/2024/06/vmware-issues-patches-for-cloud.html
-https://nvd.nist.gov/vuln/detail/CVE-2024-37079
-https://nvd.nist.gov/vuln/detail/CVE-2024-37080