Duas vulnerabilidades críticas no VMware vCenter Server estão sendo ativamente exploradas por atacantes, incluindo um grave problema de execução remota de código (RCE) rastreado como CVE-2024-38812. A falha foi inicialmente descoberta por pesquisadores do TZL durante o concurso de hacking Matrix Cup 2024, na China. Ela ocorre devido a uma vulnerabilidade de heap overflow no protocolo DCE/RPC do vCenter, afetando produtos como o VMware vSphere e o VMware Cloud Foundation. Outra vulnerabilidade, identificada pelos mesmos pesquisadores, é uma falha de escalonamento de privilégios rastreada como CVE-2024-38813, que permite elevar privilégios para o nível de root por meio de pacotes de rede manipulados.
Ambas as vulnerabilidades receberam atualizações de segurança em setembro, mas a Broadcom alertou que o patch original para o CVE-2024-38812 não corrigiu completamente a falha. A empresa recomendou que administradores apliquem imediatamente as atualizações revisadas, já que não há soluções alternativas disponíveis. A única forma de mitigar os riscos é garantir que os sistemas afetados estejam atualizados. Além disso, a Broadcom publicou orientações detalhadas sobre a implementação dos patches, incluindo informações sobre possíveis problemas enfrentados por quem já aplicou as atualizações iniciais.
A exploração de falhas no VMware vCenter Server não é novidade, sendo um alvo frequente de grupos de ransomware e hackers patrocinados por Estados. Essas vulnerabilidades destacam a importância de ações rápidas para garantir a segurança dos sistemas. A negligência na aplicação de patches pode resultar em severas consequências, especialmente considerando o histórico de ataques contra essas plataformas críticas.