VMware Corrige Falhas Críticas em Cloud Foundation e vCenter Server

A VMware lançou atualizações para corrigir falhas críticas que afetam o Cloud Foundation, o vCenter Server e o vSphere ESXi, que poderiam ser exploradas para escalonamento de privilégios e execução remota de código. Entre as vulnerabilidades, destacam-se duas com pontuação CVSS 9.8, envolvendo estouro de heap na implementação do protocolo DCE/RPC. Essas falhas permitem que um invasor com acesso à rede ao vCenter Server execute código remotamente enviando um pacote de rede especialmente criado.

Outra vulnerabilidade, com pontuação CVSS 7.8, envolve falhas de escalonamento de privilégios locais no VMware vCenter devido a má configuração do sudo. Esta falha pode ser explorada por um usuário local autenticado com privilégios não administrativos para obter permissões de root. Anteriormente, em outubro de 2023, a VMware já havia corrigido uma falha semelhante na implementação do protocolo DCE/RPC.

As vulnerabilidades foram descobertas pelos pesquisadores Hao Zheng e Zibo Li da empresa chinesa de cibersegurança QiAnXin LegendSec, e Matei “Mal” Badanoiu da Deloitte Romênia. As falhas afetam as versões 7.0 e 8.0 do vCenter Server, e foram corrigidas nas versões 7.0 U3r, 8.0 U1e e 8.0 U2d. Embora não haja relatos de exploração ativa dessas vulnerabilidades, é crucial que os usuários apliquem os patches rapidamente, dada a criticidade das falhas.

Leia mais na mesma categoria:

NotíciasPatches e CorreçõesVulnerabilidades