VMware ha lanzado actualizaciones de software para abordar una falla de seguridad previamente reparada en vCenter Server que podría allanar el camino para la ejecución remota de código.
La vulnerabilidad, rastreada como CVE-2024-38812 (puntuación CVSS: 9,8), se refiere a un caso de vulnerabilidad de desbordamiento del montón en la implementación del protocolo DCE/RPC.
“Un actor malicioso con acceso a la red de vCenter Server puede desencadenar esta vulnerabilidad enviando un paquete de red especialmente diseñado que podría conducir a la ejecución remota de código”, dijo el proveedor de servicios de virtualización propiedad de Broadcom. dicho.
La falla fue reportada inicialmente por zbl y srs del equipo TZL durante la competencia de ciberseguridad Matrix Cup celebrada en China a principios de este año.
“VMware by Broadcom ha determinado que los parches de vCenter lanzados el 17 de septiembre de 2024 no abordaban completamente CVE-2024-38812”, señaló la compañía.
Las correcciones para la falla están disponibles en las siguientes versiones de vCenter Server:
- 8.0U3d
- 8.0 U2e, y
- 7.0U3t
También está disponible como parche asincrónico para las versiones 5.x, 5.1.x y 4.x de VMware Cloud Foundation. No se conoce ninguna mitigación.
Si bien no hay evidencia de que la vulnerabilidad haya sido explotada alguna vez, se recomienda a los usuarios que actualicen a las últimas versiones para protegerse contra posibles amenazas.
En julio de 2021, China aprobó una ley que exige que las vulnerabilidades descubiertas por los investigadores del país se revelen de inmediato al gobierno y al fabricante del producto, lo que genera preocupación de que esto podría ayudar a los estados adversarios a acumular vulnerabilidades de día cero y utilizarlas como arma en su beneficio. .


