VMware lança atualização do vCenter Server para corrigir vulnerabilidade crítica de RCE
Cibersegurança

VMware lança atualização do vCenter Server para corrigir vulnerabilidade crítica de RCE


22 de outubro de 2024EURavie LakshmananVulnerabilidade/Segurança Empresarial

A VMware lançou atualizações de software para resolver um problema de segurança anteriormente resolvido no vCenter Server que poderia abrir caminho para a execução remota de código.

A vulnerabilidade, rastreada como CVE-2024-38812 (pontuação CVSS: 9,8), diz respeito a um caso de vulnerabilidade na implementação do protocolo DCE/RPC.

“Um ator mal-intencionado com acesso de rede ao vCenter Server pode desencadear esta vulnerabilidade enviando um pacote de rede especialmente criado que pode levar à execução remota de código”, disse o provedor de serviços de virtualização de propriedade da Broadcom.

O bug foi relatado originalmente pela equipe zbl e srs TZL na competição de segurança cibernética Matrix Cup, realizada na China no início deste ano.

“A VMware da Broadcom determinou que os patches do vCenter lançados em 17 de setembro de 2024 não abordavam totalmente o CVE-2024-38812”, observou a empresa.

Cibersegurança

Patches de bugs estão disponíveis para as versões abaixo do vCenter Server –

  • 8.0 U3d
  • 8,0 u2e também
  • 7,0 U3t

Também está disponível como patch compatível com VMware Cloud Foundation versões 5.x, 5.1.x e 4.x. Não há redução conhecida.

Embora não haja evidências de que a vulnerabilidade tenha sido explorada, os usuários são aconselhados a atualizar para as versões mais recentes para se protegerem contra ameaças potenciais.

Em Julho de 2021, a China aprovou uma lei que exige que as vulnerabilidades descobertas pelos investigadores no país sejam imediatamente divulgadas ao governo e ao fabricante do produto, levantando preocupações de que poderia ajudar os adversários do país a recolher dias zero e a usar armas em seu benefício.

Você achou este artigo interessante? Siga-nos Twitter e LinkedIn para ler o conteúdo exclusivo que postamos.





Source link

Você também pode gostar...

Deixe um comentário

O seu endereço de e-mail não será publicado. Campos obrigatórios são marcados com *