En la Mira: Broadcom Revela Explotación Activa de Vulnerabilidad Crítica en VMware vCenter (VMSA-2024-0012.1)

3
minutos de tiempo de lectura
VMware Anuncia VMSA 2025 0016 Actualizaciones Criticas para Vulnerabilidades en vCenter y

El 23 de enero de 2026, Broadcom, empresa propietaria de VMware, actualizó su aviso de seguridad VMSA-2024-0012.1, advirtiendo a los equipos de infraestructura sobre una vulnerabilidad crítica en VMware vCenter Server que ya está siendo explotada activamente. La vulnerabilidad, identificada como CVE-2024-37079, es un fallo de desbordamiento de memoria dinámica dentro del protocolo DCERPC, que podría permitir la ejecución remota de código. Dada la confirmación de que la explotación está ocurriendo «in the wild», parchear esta vulnerabilidad se ha convertido en una urgentísima prioridad operativa.

El aviso de Broadcom cubre tres vulnerabilidades de seguridad: dos relacionadas con el protocolo DCERPC (CVE-2024-37079 y CVE-2024-37080) y una tercera sobre una potencial escalada de privilegios local (CVE-2024-37081) debido a una configuración incorrecta de permisos. La severidad de las dos primeras vulnerabilidades ha sido clasificada con un CVSS de 9.8 sobre 10, subrayando su criticidad.

El impacto potencial de estas vulnerabilidades en vCenter Server es considerable. Este sistema gestiona inventarios, permisos, aprovisionamiento de recursos y redes virtuales, además de operaciones críticas en entornos virtualizados. Un fallo de seguridad comprometedor podría significar una pérdida severa de control operativo con consecuentes interrupciones de servicio y potencial movimiento lateral de actores malintencionados dentro del sistema.

Broadcom señala que no existen soluciones alternativas viables para mitigar el riesgo de estas vulnerabilidades severas sin aplicar los parches correctivos. En respuesta a este panorama, la CISA (Agencia de Ciberseguridad y Seguridad de Infraestructura de Estados Unidos) ha incluido la vulnerabilidad CVE-2024-37079 en su catálogo de explotaciones conocidas, resaltando la necesidad urgente de una remediación inmediata.

Para los equipos de sistemas, Broadcom recomienda seguir un plan de acción crítico que incluye: inventariar todas las instancias de vCenter y VMware Cloud Foundation, priorizar por exposición de red, aplicar los parches adecuados sin dilación, y revisar y reforzar políticas de seguridad post-implementación. La actualización a las versiones corregidas de las plataformas afectadas (vCenter 8.0 U2d, vCenter 7.0 U3r, y la KB88287 para Cloud Foundation 4.x/5.x) es imperativa para cerrar estas brechas de seguridad.

Esta situación refleja la creciente importancia de la ciberseguridad proactiva en entornos virtualizados, donde un solo componente comprometido puede desencadenar impactos adversos a gran escala. Las organizaciones deben realizar una revisión exhaustiva de sus políticas de gestión de vulnerabilidades y asegurarse de que los entornos críticos estén adecuadamente protegidos contra amenazas emergentes.

TE PUEDE INTERESAR

En la Mira: Broadcom Revela Explotación Activa de Vulnerabilidad Crítica en VMware vCenter (VMSA-2024-0012.1) — Andalucía Informa