Vulnerabilidades en VMware (CVE-2024-38812 Critica 9.8, CVE-2024-38813 Alta 7.5)


Broadcom ha publicado el pasado 17 de septiembre un aviso de seguridad en el que se mencionan 2 vulnerabilidades que afectan a su software de virtualización VMware. Específicamente, las vulnerabilidades son: 

CVE-2024-38812, con un puntaje CVSS de 9.8, se clasifica como una vulnerabilidad crítica. Se trata de una vulnerabilidad que afecta específicamente a VMware vCenter Server, ya que puede provocar un desbordamiento de búfer mediante el protocolo DCERPC. Además, puede llegar a afectar otros productos como VMware vSphere y VMware Cloud Foundation. La explotación de esta CVE es posible al enviar un paquete de red diseñado de manera especial. Si se explota satisfactoriamente, podría permitir la ejecución remota de código. No es difícil explotar la vulnerabilidad, ya que no se requiere interacción del usuario, por lo que los ataques son de baja complejidad. [1][2]
CVE-2024-38813, con un puntaje CVSS de 7.5, está clasificada como una vulnerabilidad alta. Es una vulnerabilidad en la que se puede producir una escalada de privilegios enviando paquetes de red especialmente diseñados. Para llevar a cabo su explotación, el atacante debe tener acceso a la red de vCenter Server. [2] 
Broadcom ha especificado que aún no se ha observado la explotación de estas vulnerabilidades en la naturaleza, pero se recomienda instalar los parches recomendados en los productos afectados. [2] 

Versiones Afectadas

CVE-2024-38812

Producto 

Version  

Parche 

Server vCenter 

8.0 

8.0 U3b 

Server vCenter 

7.0 

7.0 U3s 

VMware Cloud Foundations 

5.x 

Parche asíncrono a 8.0 U3b 

VMware Cloud Foundations 

4.x 

Parche asíncrono a 7.0 U3s 

CVE-2024-38813

Producto 

Version  

Parche 

Server vCenter 

8.0 

8.0 U3b 

Server vCenter 

7.0 

7.0 U3s 

VMware Cloud Foundations 

5.x 

Parche asíncrono a 8.0 U3b 

VMware Cloud Foundations 

4.x 

Parche asíncrono a 7.0 U3s 

Recomendaciones

  • Actualizar Server vCenter, si cuenta con la versión 7.0 actualizar a la 7.0 U3s, si cuenta con la versión 8.0 actualizar a la versión 8.0 U3b 

  • Actualizar VMware Cloud Foundations, si cuenta con la versión 5.x instalar el parche asíncrono a 8.0 U3b, VMware Cloud Foundations si cuenta con la versión 4.x instalar el parche asíncrono a 7.0 U3s 

  • Establecer controles de acceso SSH basados en la red para minimizar el riesgo de ataque 

  • Auditar herramientas de acceso remoto. (NIST CSF, 2024) 

  • Revisar logs para de ejecución de software de acceso remoto. (NIST CSF, 2024) 

  • Limitar estrictamente el uso de los protocolos SMB y RDP. 

  • Realizar auditorías de seguridad. (NIST CSF, 2024) 

  • Deshabilitar los servicios y procesos no requeridos para reducir los vectores de ataque. (NIST CSF, 2024)  

  • Tener filtros de correo electrónico y spam. 

  • Concientizar a los empleados sobre los métodos de Phishing e Ingeniería social. 

  • Realizar copias de seguridad, respaldos o back-ups constantemente. 

  • Mantener los respaldos desconectados de la red de la organización, verificando constantemente la confidencialidad, integridad y disponibilidad de estos. 

  • Revisar continuamente los privilegios de los usuarios. 

  • Tener una solución EDR robusta configurada adecuadamente basada en las mejores prácticas (de acuerdo con documentación de fabricante). 

  • Habilitar la autenticación multifactor. 

Referencias

  1. BROADCOM. (2024, Septiembre 17) VMSA-2024-0019:VMware vCenter Server updates address heap-overflow and privilege escalation vulnerabilities (CVE-2024-38812, CVE-2024-38813). Recuperado el 19 de Septiembre del 2024 en: https://support.broadcom.com/web/ecx/support-content-notification/-/external/content/SecurityAdvisories/0/24968 
  2. Gatlan, S. (2024, Septiembre 17) Broadcom fixes critical RCE bug in VMware vCenter Server. Recuperado el 19 de Septiembre del 2024 en: https://www.bleepingcomputer.com/news/security/broadcom-fixes-critical-rce-bug-in-vmware-vcenter-server/ 

El nombre es requerido.
El email es requerido.
El email no es válido.
El comentario es requerido.
El captcha es requerido.



Comentarios