<div dir="ltr"><div class="gmail_quote"><br>CAIS-Alerta [20-06-2024]: Vulnerabilidades em produtos VMware <br>
<br>
Prezados(as),<br>
O CAIS alerta a comunidade de segurança cibernética para vulnerabilidades críticas do tipo heap-overflow (estouro de Heap) e escalonamento de privilégios, que impactam servidores vCenter (VMware).<br>
As vulnerabilidades podem impactar também servidores gerenciados por meio da solução VMware Cloud Foundation.<br>
<br>
vCenter é uma solução amplamente utilizada no gerenciamento e monitoramento de máquinas virtuais e outros recursos virtuais VMware.<br>
<br>
1) Produtos e versões afetadas;<br>
2) Identificadores CVE (<a href="http://cve.mitre.org" rel="noreferrer" target="_blank">http://cve.mitre.org</a>);<br>
3) Descrição das vulnerabilidades;<br>
4) Mitigação e correções disponíveis; e<br>
5) Mais informações.<br>
<br>
1) Produtos e versões afetadas:<br>
<br>
Servidor VMware vCenter<br>
VMware Cloud Foundation<br>
<br>
Versões afetadas:<br>
VMware vCenter Server versão 7.0 e 8.0; e<br>
VMware Cloud Foundation versão 4.x e 5.x<br>
<br>
2) Identificadores CVE (<a href="http://cve.mitre.org" rel="noreferrer" target="_blank">http://cve.mitre.org</a>):<br>
<br>
CVE-2024-37079;<br>
CVE-2024-37080; e<br>
CVE-2024-37081<br>
<br>
3) Descrição das vulnerabilidades:<br>
<br>
Trata-se de um conjunto de vulnerabilidades identificadas na solução vCenter  da VMware do tipo heap-overflow (estouro de Heap) na implementação do protocolo DCE/RPC (Ambiente de Computação Distribuída/Chamada de Procedimento Remoto). A exploração bem-sucedida desta vulnerabilidade pode levar um agente malicioso, com acesso de rede, a realizar envios de pacotes especialmente criados, permitindo que o invasor execute remotamente código arbitrário (RCE) em um ambiente vulnerável.<br>
4) Mitigação e correções disponíveis:<br>
O CAIS recomenda fortemente que os administradores das versões impactadas a atualizarem imediatamente para as versões mais recentes com correções fornecidas pela VMware.<br>
<br>
5) Mais informações:<br>
<a href="https://www.csa.gov.sg/alerts-advisories/alerts/2024/al-2024-072" rel="noreferrer" target="_blank">https://www.csa.gov.sg/alerts-advisories/alerts/2024/al-2024-072</a><br>
<a href="https://support.broadcom.com/web/ecx/support-content-notification/-/external/content/SecurityAdvisories/0/24453" rel="noreferrer" target="_blank">https://support.broadcom.com/web/ecx/support-content-notification/-/external/content/SecurityAdvisories/0/24453</a><br>
<a href="https://nvd.nist.gov/vuln/detail/CVE-2024-37079" rel="noreferrer" target="_blank">https://nvd.nist.gov/vuln/detail/CVE-2024-37079</a><br>
<a href="https://nvd.nist.gov/vuln/detail/CVE-2024-37080" rel="noreferrer" target="_blank">https://nvd.nist.gov/vuln/detail/CVE-2024-37080</a><br>
<br>
O CAIS recomenda que os administradores mantenham seus sistemas e aplicativos sempre atualizados, de acordo com as últimas versões e correções oferecidas pelos fabricantes.<br>
<br>
Os alertas do CAIS também podem ser acompanhados pelas redes sociais da RNP. Siga-nos!!<br>
Twitter: @caisRNP<br>
Facebook: <a href="http://facebook.com/RedeNacionaldeEnsinoePesquisaRNP" rel="noreferrer" target="_blank">facebook.com/RedeNacionaldeEnsinoePesquisaRNP</a>.<br>
<br>
################################################################<br>
#   CENTRO DE ATENDIMENTO A INCIDENTES DE SEGURANCA (CAIS)     #<br>
#       Rede Nacional de Ensino e Pesquisa (RNP)               #<br>
#                                                              #<br>
# <a href="mailto:cais@cais.rnp.br" target="_blank">cais@cais.rnp.br</a>       <a href="https://www.rnp.br/sistema-rnp/cais" rel="noreferrer" target="_blank">https://www.rnp.br/sistema-rnp/cais</a>   #<br>
# Tel. 019-37873300      Fax. 019-37873301                     #<br>
# Chave PGP disponível   <a href="https://www.rnp.br/cais/cais-pgp.key" rel="noreferrer" target="_blank">https://www.rnp.br/cais/cais-pgp.key</a>  #<br>
################################################################<br>
_______________________________________________<br>
RNP-Alerta<br>
<a href="mailto:rnp-alerta@listas.rnp.br" target="_blank">rnp-alerta@listas.rnp.br</a><br>
<a href="https://listas.rnp.br/mailman/listinfo/rnp-alerta" rel="noreferrer" target="_blank">https://listas.rnp.br/mailman/listinfo/rnp-alerta</a><br>
</div><div class="gmail_quote"><br></div><div class="gmail_quote"><br></div><div class="gmail_quote"><div><br class="gmail-Apple-interchange-newline">===</div><div>Computer Security Incident Response Team - CSIRT</div><div>Universidade Estadual de Campinas - Unicamp</div><div>Centro de Computacao - CCUEC</div><div>GnuPG Public Key: <a href="http://www.security.unicamp.br/security.asc" target="_blank">http://www.security.unicamp.br/security.asc</a> [^]</div><div>Contato: +55 19 3521-2289 ou INOC-DBA: 1251*830</div><div><br></div></div></div>