Broadcom, la compañía propietaria de VMware, ha emitido parches para corregir dos vulnerabilidades críticas en VMware vCenter Server. Estas fallas de seguridad, identificadas como CVE-2024-38812 y CVE-2024-38813, presentan riesgos significativos, incluyendo la posible ejecución remota de código y la escalada de privilegios.
La vulnerabilidad CVE-2024-38812 ha sido descrita como un desbordamiento de montón no autenticado en la implementación del protocolo DCE/RPC, lo cual podría permitir a atacantes hacer uso de paquetes de red específicamente diseñados para ejecutar código remotamente. En cuanto a CVE-2024-38813, aunque los detalles técnicos no han sido divulgados, se ha confirmado que podría permitir a atacantes autenticados escalar privilegios hasta alcanzar nivel de root.
Estas vulnerabilidades afectan a las versiones 8.0 y 7.0 de vCenter Server, además de las versiones 5.x y 4.x de VMware Cloud Foundation, debido a que este producto incorpora vCenter.
El descubrimiento de estas vulnerabilidades se atribuye a investigadores que participaron en la Matrix Cup 2024, una competencia de hacking llevada a cabo en Qingdao, China, en junio. Este evento destaca la relevancia de las competencias de seguridad en la detección de fallas críticas.
Hasta ahora, Broadcom ha indicado que no tiene constancia de que estas vulnerabilidades hayan sido explotadas «en el mundo real». No obstante, la compañía subraya la necesidad urgente de que las organizaciones afectadas instalen las versiones actualizadas del software. «Aunque pueden estar disponibles otras mitigaciones dependiendo de la postura de seguridad de su organización, las estrategias de defensa en profundidad y las configuraciones de firewall, cada organización debe evaluar de forma independiente la adecuación de estas protecciones,» afirmó Broadcom. «El método más fiable para abordar estas vulnerabilidades es aplicar los parches recomendados.»
En términos operativos, Broadcom ha asegurado que la actualización de vCenter no interrumpirá las cargas de trabajo en ejecución. «vCenter es la interfaz de gestión de un clúster vSphere. Se perderá brevemente el uso del cliente vSphere durante la actualización, y otros métodos de gestión se verán afectados de manera similar, pero las cargas de trabajo de máquinas virtuales y contenedores no se verán afectadas,» explicó la compañía.
Cabe señalar que esta no es la primera vez que se descubren vulnerabilidades en vCenter Server. En octubre de 2023, VMware corrigió una falla de ejecución remota de código igualmente crítica, identificada como CVE-2023-34048. Meses más tarde, Mandiant reveló que dicha vulnerabilidad había sido explotada durante años por un grupo de espionaje altamente avanzado respaldado por China.
La pronta acción de Broadcom para corregir estas fallas subraya la importancia de mantener actualizados los sistemas de gestión de infraestructuras virtuales. Se insta a los administradores de sistemas a implementar los parches lo antes posible para proteger sus entornos contra posibles ataques. Para más información, los interesados pueden visitar el sitio oficial de soporte de Broadcom o el blog de VMware.