Tienda Wifi

Tienda Wifi
CiudadWireless es la tienda Wifi recomendada por elhacker.NET

Entradas Mensuales

Síguenos en:

Canal Oficial Telegram de elhacker.NET Grupo Facebook elhacker.NET Twitter elhacker.NET Canal Youtube elhacker.NET Comunidad Steam: Grupo elhacker.NET Mastodon

Entradas populares

PostHeaderIcon VMware publica parches para tres vulnerabilidades críticas


VMware ha emitido un aviso de seguridad que aborda vulnerabilidades críticas en vCenter Server, incluyendo la ejecución remota de código y defectos de escalada de privilegios locales.




VMware ha lanzado parches para tres vulnerabilidades críticas en su plataforma que permite la gestión de gestión central para VMware vSphere de máquinas virtuales y hosts ESXi, según un aviso de seguridad divulgado esta semana. Las empresas que utilizan VMware vCenter Server para gestionar sus entornos vSphere y como componente de Cloud Foundation deben aplicar estos parches lo antes posible para prevenir posibles explotaciones.



Vulnerabilidades críticas descubiertas

VMware ha publicado un aviso de seguridad que aborda tres vulnerabilidades críticas en vCenter Server, incluyendo la ejecución remota de código y fallos de escalada de privilegios locales:

  • CVE-2024-37079: una vulnerabilidad de desbordamiento de heap en la implementación del protocolo DCERPC de vCenter Server permite a un actor malintencionado con acceso a la red enviar paquetes especialmente diseñados, lo que puede conducir a la ejecución remota de código. (Puntuación CVSS v3.1: 9,8 crítica)
  • CVE-2024-37080: otra vulnerabilidad de desbordamiento de heap en el protocolo DCERPC de vCenter Server. Similar a CVE-2024-37079, permite a un atacante con acceso a la red explotar el desbordamiento de heap mediante el envío de paquetes crafteados, lo que puede dar lugar a la ejecución remota de código. (Puntuación CVSS v3.1: 9,8 crítica)
  • CVE-2024-37081: una tercera vulnerabilidad surge de una configuración incorrecta de sudo en vCenter Server, lo que permite a un usuario local autenticado aprovechar este fallo para elevar sus privilegios a root en el dispositivo vCenter Server. (Puntuación CVSS v3.1: 7,8 alta)

Recomendaciones de actualización

Los fallos anteriores afectan a las versiones 7.0 y 8.0 de VMware vCenter Server y a las versiones 4.x y 5.x de VMware Cloud Foundation. Sin embargo, las versiones de vSphere que han alcanzado el fin del soporte general, como vSphere 6.5 y 6.7, no serán evaluadas ni actualizadas para estas vulnerabilidades.

VMware enfatiza que no existen soluciones alternativas viables dentro del producto para ninguna de las tres vulnerabilidades, por lo que la solución recomendada es aplicar las actualizaciones lo antes posible. Otra versión disponible, 8.0 U1e, soluciona las dos fallas críticas pero no la vulnerabilidad de escalada de privilegios. Es crucial que las empresas y usuarios sigan el proceso estándar de parcheo, descargando y aplicando las actualizaciones desde el sitio web de VMware.

A pesar de que VMware indicó que no hay evidencia de explotación activa de estos fallos en el entorno, es crucial para los administradores entender las posibles consecuencias y priorizar el proceso de parcheo para evitar riesgos de accesos no autorizados, brechas de datos y interrupciones en el servicio.

Más información:


Fuentes:

0 comentarios :

Publicar un comentario

Los comentarios pueden ser revisados en cualquier momento por los moderadores.

Serán publicados aquellos que cumplan las siguientes condiciones:
- Comentario acorde al contenido del post.
- Prohibido mensajes de tipo SPAM.
- Evite incluir links innecesarios en su comentario.
- Contenidos ofensivos, amenazas e insultos no serán permitidos.

Debe saber que los comentarios de los lectores no reflejan necesariamente la opinión del STAFF.