Ataques miram falhas não corrigidas no VMware vCenter Server

Duas vulnerabilidades críticas no VMware vCenter Server estão sendo ativamente exploradas por atacantes, incluindo um grave problema de execução remota de código (RCE) rastreado como CVE-2024-38812. A falha foi inicialmente descoberta por pesquisadores do TZL durante o concurso de hacking Matrix Cup 2024, na China. Ela ocorre devido a uma vulnerabilidade de heap overflow no protocolo DCE/RPC do vCenter, afetando produtos como o VMware vSphere e o VMware Cloud Foundation. Outra vulnerabilidade, identificada pelos mesmos pesquisadores, é uma falha de escalonamento de privilégios rastreada como CVE-2024-38813, que permite elevar privilégios para o nível de root por meio de pacotes de rede manipulados.

Ambas as vulnerabilidades receberam atualizações de segurança em setembro, mas a Broadcom alertou que o patch original para o CVE-2024-38812 não corrigiu completamente a falha. A empresa recomendou que administradores apliquem imediatamente as atualizações revisadas, já que não há soluções alternativas disponíveis. A única forma de mitigar os riscos é garantir que os sistemas afetados estejam atualizados. Além disso, a Broadcom publicou orientações detalhadas sobre a implementação dos patches, incluindo informações sobre possíveis problemas enfrentados por quem já aplicou as atualizações iniciais.

A exploração de falhas no VMware vCenter Server não é novidade, sendo um alvo frequente de grupos de ransomware e hackers patrocinados por Estados. Essas vulnerabilidades destacam a importância de ações rápidas para garantir a segurança dos sistemas. A negligência na aplicação de patches pode resultar em severas consequências, especialmente considerando o histórico de ataques contra essas plataformas críticas.

Leia mais na mesma categoria:

NotíciasVulnerabilidades