Aviso de seguridad
Nivel de peligrosidad: Crítico
Descripción
VMware detectó la vulnerabilidad CVE-2024-38812 con criticidad de 9.8, que afecta a vCenter Server y otros productos que incorporan esta tecnología, como VMware vSphere y VMware Cloud Foundation. La falla está relacionada con un desbordamiento de montón en la implementación del protocolo DCE/RPC y permite la ejecución remota de código (RCE). La vulnerabilidad puede ser explotada por un atacante remoto no autenticado al enviar paquetes de red especialmente diseñados, lo que puede llevar a la ejecución de comandos arbitrarios en el sistema afectado.
La vulnerabilidad afecta a varias versiones de vCenter, y aunque VMware lanzó parches el 17 de septiembre de 2024, estos no abordaron completamente el problema. Por esta razón, se han emitido nuevas actualizaciones de seguridad.
Recursos afectados
- vCenter Server:
	
- Versiones 8.0 hasta 8.0 U3c
 - Versiones 7.0 hasta 7.0 U3s
 
 - VMware Cloud Foundation:
	
- Versiones 4.x
 - Versiones 5.x
 
 - vSphere:
	
- Versiones 6.5 y 6.7 (estas ya han alcanzado el fin de soporte, pero aún son vulnerables)
 
 
Solución
VMware recomienda encarecidamente a todos los usuarios afectados que actualicen sus sistemas a las versiones parcheadas lo antes posible:
- vCenter Server:
	
- Actualizar a las versiones parcheadas 8.0 U3d, 8.0 U2e y 7.0 U3t.
 
 - VMware Cloud Foundation:
	
- Parche asincrónico disponible para las versiones 4.x y 5.x.
 
 - 
	
Para los productos que han llegado a su fin de soporte, como vSphere 6.5 y 6.7, no se proporcionarán actualizaciones de seguridad. En estos casos, se recomienda a las organizaciones que actualicen a versiones soportadas o busquen soporte extendido.
 
Recomendaciones
- Actualización inmediata: Aplique los parches lanzados por VMware para las versiones afectadas.
 - Monitoreo de red: Realice un seguimiento detallado de los sistemas vulnerables para detectar cualquier actividad sospechosa o intentos de explotación.
 - Auditoría de seguridad: Evalúe la infraestructura de red para identificar posibles brechas y garantice que todas las medidas de seguridad estén implementadas correctamente.
 
Referencias