This post is also available in: Português
O vCenter Server, um dos produtos da VMware amplamente utilizado para gerenciar virtualizações em ambientes corporativos, foi recentemente impactado por uma vulnerabilidade crítica, a CVE-2024-38812. Essa falha de segurança, se explorada, pode permitir que cibercriminosos comprometam a integridade do servidor e, potencialmente, toda a infraestrutura virtualizada.
Produtos afetados
A vulnerabilidade CVE-2024-38812 afeta o Servidor VMware vCenter e a
Fundação VMware Cloud, utilizados para gerenciar ambientes VMware vSphere. As versões impactadas foram detalhadas em relatórios recentes de segurança e em boletins da VMware.
Gravidade da vulnerabilidade e pontuação CVSS
A CVE-2024-38812 recebeu uma pontuação CVSS 9.8, indicando sua criticidade. De acordo com a matriz de risco, apresentada no CVEdetails, a vulnerabilidade recebe nota máxima no quesito Impacto, com probabilidade de exploração Média. A exploração dessa vulnerabilidade pode ocorrer remotamente, sem a necessidade de autenticação, o que aumenta a superfície de ataque e o potencial de impacto.
Essa é uma vulnerabilidade de estouro buffer, onde o buffer que pode ser substituído encontra-se no da memória. A vulnerabilidade pode levar a execução remota de código (RCE). Ela ocorre quando mais dados são gravados em um buffer do que ele foi originalmente projetado para suportar, corrompendo dados adjacentes e permitindo que o invasor altere o comportamento do sistema.
No caso específico do vCenter Server, um cibercriminoso pode explorar essa falha manipulando os dados enviados ao servidor de forma que exceda a capacidade do buffer de memória. Isso pode resultar na execução arbitrária de código no sistema comprometido, potencialmente permitindo o controle total do servidor.
Se explorada, essa vulnerabilidade pode permitir a execução remota de código malicioso no servidor do vCenter, comprometendo completamente a infraestrutura virtualizada. Isso pode dar aos invasores controle sobre máquinas virtuais, dados confidenciais e a capacidade de interromper operações críticas. A falha é considerada particularmente perigosa em ambientes corporativos, onde o vCenter Server gerencia recursos virtualizados em larga escala.
CVE-2024-38813: Outra Vulnerabilidade Relevante
Além da CVE-2024-38812, também foi identificada a vulnerabilidade CVE-2024-38813, que afeta o vCenter Server. Esta falha está relacionada à má configuração de permissões e validação inadequada de arquivos, e pode ser explorada para elevar privilégios no sistema.
A CVE-2024-38813 recebeu uma pontuação CVSS de 7.5, sendo classificada como uma falha de severidade alta. Ela pode permitir que um atacante local ou remoto obtenha privilégios administrativos indevidos, comprometendo a segurança da infraestrutura gerenciada pelo vCenter Server.
Necessidade de Correção
Dada a gravidade das vulnerabilidades CVE-2024-38812 e CVE-2024-38813, a aplicação imediata dos patches de segurança fornecidos pela VMware é essencial. Empresas que utilizam o vCenter Server em suas operações diárias devem atualizar imediatamente para evitar exploração por cibercriminosos.
A VMware já lançou correções para ambas as vulnerabilidades, que podem ser encontradas nos boletins de segurança da empresa e devem ser aplicadas o mais rápido possível para mitigar riscos.
This post is also available in: Português