Ir al contenido
Perspectiva de los analistas: Descargue hoy mismo su copia del informe Gartner® Hype Cycle™ for Security Operations, 2024. | Obtener informe
Blogs

18 de junio de 2024: Vulnerabilidades de desbordamiento de heap en VMWare vCenter Server

Nombre y descripción del problema: El vCenter Server se enfrenta actualmente a una situación crítica con múltiples vulnerabilidades de desbordamiento de heap en su implementación del protocolo DCERPC. VMware ha evaluado estos problemas como Críticos, con una puntuación base CVSSv3 máxima de 9,8.

Fecha de publicación: Jun 18, 2024

CVE-ID y puntuación CVSS:
CVE-2024-37079, puntuación CVSS: 9,8
CVE-2024-27080, puntuación CVSS: 9.8

CWE: CWE-122 (desbordamiento del búfer basado en heaps)

Descripción del activo: Aunque no hay mucha información sobre este ataque, sabemos que se trata de una vulnerabilidad en la implementación de DCE/RPC de vCenter Server. Hay que tener en cuenta que DCERPC no es lo mismo que la interfaz HTTP de vCenter Server; son protocolos completamente distintos que se ejecutan en puertos diferentes.

  • vCenter Server versions < “8.0 U2d”
  • vCenter Server versions < “8.0 U1e”
  • vCenter Server versions < “7.0 U3r”

Impacto de la vulnerabilidad: Un actor malicioso con acceso de red al vCenter Server puede desencadenar estas vulnerabilidades mediante el envío de un paquete de red especialmente diseñado, lo que podría conducir a la ejecución remota de código. Se supone que el "paquete de red especialmente diseñado" es el del protocolo DCERPC.

Detalles de la explotación: Actualmente no hay detalles sobre la vulnerabilidad fuera del aviso.

Disponibilidad del parche:

Detección con Censys:

Referencias

Sobre el autor

El equipo de investigación Censys
Soluciones de gestión de la superficie de ataque
Más información