Categories: AMEAÇAS ATUAIS

VMware by Broadcom alerta sobre duas falhas críticas do vCenter, além de um bug no sudo


Anunciadas
 na noite de segunda-feira, horário do Pacífico, as falhas classificadas como críticas são CVE-2024-37079 e CVE-2024-37080, ambas com pontuação de 9,8 na escala de dez pontos do Common Vulnerability Scoring System v3.

O boletim de segurança da VMware descreve ambas as falhas como “vulnerabilidades de heap-overflow na implementação do protocolo DCE/RPC”, o que significa que “um ator mal-intencionado com acesso de rede ao vCenter Server pode acionar essas vulnerabilidades enviando um pacote de rede especialmente criado, potencialmente levando a execução remota de código.”

DCE/RPC (que significa Distributed Computing Environment/Remote Procedure Calls) é um meio de chamar um procedimento em uma máquina remota como se fosse uma máquina local — exatamente o que é necessário ao gerenciar máquinas virtuais.

No entanto, a perspectiva de um invasor usar as falhas para executar código no vCenter Server e conduzir frotas de VMs e hosts é profundamente desagradável.

A VMware publicou um recurso para seus clientes que afirma que a unidade de negócios da Broadcom “atualmente não está ciente da exploração ‘em estado selvagem’”.

A boa notícia é que versões corrigidas do vCenter Server e do Cloud Foundation já estão disponíveis.

A má notícia é que a VMware não considerou se as falhas afetam versões mais antigas do vSphere — o que significa que as versões 6.5 e 6.7, que deixaram de ter suporte em outubro de 2022, mas ainda são amplamente utilizadas, podem ser afetadas, mas não serão corrigidas.

Outra notícia indesejada é que a VMware também revelou uma terceira falha – CVE-2024-37081 – descrita como “vulnerabilidades de escalonamento de privilégios locais devido à configuração incorreta do sudo”. Esta é classificada como importante, com uma pontuação de 7,8, pois pode significar “Um usuário local autenticado com privilégios não administrativos pode explorar esses problemas para elevar privilégios para root no vCenter Server Appliance”.

As versões do vCenter Server e do Coud Foundation afetadas por essas falhas foram lançadas antes da Broadcom assumir o controle da VMware – um detalhe que mencionamos, pois alguns pessimistas sugeriram que cortes de empregos na gigante da virtualidade poderiam afetar a qualidade do produto.

A VMware tirou o chapéu para Matei “Mal” Badanoiu, da Deloitte Romênia, por encontrar as falhas. ®

Ninja

Na cena de cybersecurity a mais de 25 anos, Ninja trabalha como evangelizador de segurança da informação no Brasil. Preocupado com a conscientização de segurança cibernética, a ideia inicial é conseguir expor um pouco para o publico Brasileiro do que acontece no mundo.

Recent Posts

Qualys alerta: avalanche de CVEs e janela de exploração negativa entram na era Mythos

IA está comprimindo a janela entre divulgação e exploração a ponto de ficar negativa. A…

2 semanas ago

NoVoice no Google Play: malware com rootkit infectou 2,3 milhões e mira Androids desatualizados

Operação NoVoice espalhou-se por mais de 50 apps do Google Play e explorou falhas antigas…

2 semanas ago

Criminosos dizem ter hackeado a cidade de Meriden (EUA) e roubado dados

Grupo Inc reivindica ataque contra a prefeitura de Meriden, Connecticut. A cidade desligou serviços e…

2 semanas ago

Alemanha expõe líder do REvil/GandCrab e reacende debate sobre guerra ao ransomware

A Alemanha expôs o líder ligado a GandCrab/REvil e reforçou o alerta sobre rebrandings no…

3 semanas ago

Exploit zero‑day BlueHammer atinge Windows Defender e dá acesso SYSTEM

BlueHammer é um zero‑day LPE que explora o Windows Defender e eleva um usuário comum…

3 semanas ago

Drift suspende serviços após ataque que pode ter levado mais de US$ 285 milhões

Drift Protocol suspendeu depósitos e saques após ataque na Solana. Estimativas apontam perdas entre US$…

3 semanas ago