El siguiente informe tiene como objetivo la notificación de actividad sospechosa que ha sido observada y/o detectada por los especialistas de nuestro SOC para evitar la existencia de algún incidente de seguridad.
Actualizaciones de VMware vCenter Server
Han sido descubiertas múltiples vulnerabilidades de desbordamiento de pila y escalada de privilegios en las actualizaciones de VMware vCenter Server.
Un actor malintencionado con acceso de red a vCenter Server puede desencadenar estas vulnerabilidades mediante el envío de un paquete de red especialmente diseñado que podría conducir a la ejecución remota de código y controlar el sistema.
Amenaza | Vulnerabilidad | Productos Afectados |
Vulnerabilidades de desbordamiento de pila y escalada de privilegios en las actualizaciones de VMware vCenter Server. | CVE-2024-37079 CVE-2024-37080 CVE-2024-37081 | VMware vCenter Server VMware Cloud Foundation |
Tabla 1. Detalles de Amenaza
CVE-2024-37079: Vulnerabilidad de desbordamiento de pila en VMware vCenter Server. Un atacante puede ejecutar código arbitrario en el servidor afectado y permitir que un atacante remoto sin autenticación comprometa la integridad y disponibilidad del sistema.
CVE-2024-37080: Vulnerabilidad de escalada de privilegios en VMware vCenter Server. Un atacante con acceso local aumenta sus privilegios administrativos y realiza operaciones no autorizadas en el sistema tomando su control.
CVE-2024-37081: Vulnerabilidad de escalada de privilegios en VMware vCenter Server, similar a CVE-2024-37080, que permite a un atacante con privilegios limitados escalar sus privilegios y ejecutar comandos con derechos elevados.
Referencias
Versiones corregidas y notas de la versión.
VMware vCenter Server 8.0 U2d
VMware vCenter Server 8.0 U1e
VMware vCenter Server 7.0 U3r
Recomendaciones
Aplicar parches e implementar las actualizaciones de seguridad proporcionadas por VMware sin demora.
Asegurarse que diferentes partes de la red estén segmentadas para limitar el movimiento lateral de los atacantes.
Establecer una estrategia de remediación basada en el riesgo documentada en un proceso de remediación, con revisiones mensuales o más frecuentes.
Realizar actualizaciones del sistema operativo en los activos de la empresa a través de la administración automatizada de parches mensualmente o con mayor frecuencia.
Aplique las actualizaciones enumeradas en la columna "Versión corregida" de la "Matriz de respuesta" a continuación a las implementaciones afectadas.
Establecer un programa de pruebas de penetración adecuado al tamaño, complejidad y madurez de la empresa.
Comments