A VMware corrigiu três vulnerabilidades críticas do vCenter. Confira os detalhes dessas falhas e atualize imediatamente.
VMware vCenter Server é uma plataforma de gerenciamento central para VMware vSphere, permitindo o gerenciamento de máquinas virtuais e hosts ESXi.
Agora, o fornecedor lançou correções para três vulnerabilidades, nomeadamente CVE-2024-37079, CVE-2024-37080, CVE-2024-37081.
VMware corrigiu três vulnerabilidades críticas do vCenter
Sim. A VMware corrigiu três vulnerabilidades críticas do vCenter. Ela emitiu um comunicado de segurança abordando vulnerabilidades críticas no vCenter Server, incluindo execução remota de código e falhas de escalonamento de privilégios locais, resumidas a seguir:
- CVE-2024-37079 : Uma vulnerabilidade de heap-overflow na implementação do protocolo DCERPC do vCenter Server que permite que um agente mal-intencionado com acesso à rede envie pacotes especialmente criados, potencialmente levando à execução remota de código. (Pontuação CVSS v3.1: 9,8 “crítico”)
- CVE-2024-37080 : Outra vulnerabilidade de heap overflow no protocolo DCERPC do vCenter Server. Semelhante ao CVE-2024-37079, ele permite que um invasor com acesso à rede explore o heap overflow enviando pacotes criados, resultando potencialmente na execução remota de código. (Pontuação CVSS v3.1: 9,8 “crítico”)
- CVE-2024-37081 : Esta vulnerabilidade surge de uma configuração incorreta do sudo no vCenter Server, permitindo que um usuário local autenticado explore essa falha para elevar seus privilégios para root no vCenter Server Appliance. (Pontuação CVSS v3.1: 7,8 “alta”)
As falhas acima afetam o VMware vCenter Server versões 7.0 e 8.0 e o VMware Cloud Foundation versões 4.xe 5.x.
As atualizações de segurança foram disponibilizadas no VMware vCenter Server 8.0 U2d, 8.0 U1e e 7.0 U3r. Para o Cloud Foundation, os patches foram enviados por meio do KB88287.
O fornecedor afirma que a atualização do vCenter Server não afeta a execução de cargas de trabalho ou VMs, mas é esperada uma indisponibilidade temporária no vSphere Client e em outras interfaces de gerenciamento durante a atualização.
Além disso, um problema com cifras personalizadas foi detectado no 7.0 U3r (também no U3q). Recomenda-se uma pré-verificação para detectar o problema, enquanto os usuários também podem consultar o artigo correspondente da base de conhecimento.
O fornecedor disse que não há soluções alternativas ou mitigações viáveis no produto para essas vulnerabilidades, portanto, a solução recomendada é aplicar as atualizações o mais rápido possível.
Em uma página de perguntas frequentes publicada pela VMware para acompanhar o boletim de segurança, a empresa afirma que nenhuma exploração ativa das falhas foi detectada até o momento.
No entanto, não é incomum que as falhas do vCenter sejam alvo de ameaças quando são divulgadas, portanto, os administradores devem aplicar as atualizações o mais rápido possível.