[SECURITY-L] [RNP/CAIS Alerta #0148] Vulnerabilidades em produtos VMware

CSIRT Unicamp security em unicamp.br
Quinta Junho 20 16:56:48 -03 2024


CAIS-Alerta [20-06-2024]: Vulnerabilidades em produtos VMware

Prezados(as),
O CAIS alerta a comunidade de segurança cibernética para vulnerabilidades
críticas do tipo heap-overflow (estouro de Heap) e escalonamento de
privilégios, que impactam servidores vCenter (VMware).
As vulnerabilidades podem impactar também servidores gerenciados por meio
da solução VMware Cloud Foundation.

vCenter é uma solução amplamente utilizada no gerenciamento e monitoramento
de máquinas virtuais e outros recursos virtuais VMware.

1) Produtos e versões afetadas;
2) Identificadores CVE (http://cve.mitre.org);
3) Descrição das vulnerabilidades;
4) Mitigação e correções disponíveis; e
5) Mais informações.

1) Produtos e versões afetadas:

Servidor VMware vCenter
VMware Cloud Foundation

Versões afetadas:
VMware vCenter Server versão 7.0 e 8.0; e
VMware Cloud Foundation versão 4.x e 5.x

2) Identificadores CVE (http://cve.mitre.org):

CVE-2024-37079;
CVE-2024-37080; e
CVE-2024-37081

3) Descrição das vulnerabilidades:

Trata-se de um conjunto de vulnerabilidades identificadas na solução
vCenter  da VMware do tipo heap-overflow (estouro de Heap) na implementação
do protocolo DCE/RPC (Ambiente de Computação Distribuída/Chamada de
Procedimento Remoto). A exploração bem-sucedida desta vulnerabilidade pode
levar um agente malicioso, com acesso de rede, a realizar envios de pacotes
especialmente criados, permitindo que o invasor execute remotamente código
arbitrário (RCE) em um ambiente vulnerável.
4) Mitigação e correções disponíveis:
O CAIS recomenda fortemente que os administradores das versões impactadas a
atualizarem imediatamente para as versões mais recentes com correções
fornecidas pela VMware.

5) Mais informações:
https://www.csa.gov.sg/alerts-advisories/alerts/2024/al-2024-072
https://support.broadcom.com/web/ecx/support-content-notification/-/external/content/SecurityAdvisories/0/24453
https://nvd.nist.gov/vuln/detail/CVE-2024-37079
https://nvd.nist.gov/vuln/detail/CVE-2024-37080

O CAIS recomenda que os administradores mantenham seus sistemas e
aplicativos sempre atualizados, de acordo com as últimas versões e
correções oferecidas pelos fabricantes.

Os alertas do CAIS também podem ser acompanhados pelas redes sociais da
RNP. Siga-nos!!
Twitter: @caisRNP
Facebook: facebook.com/RedeNacionaldeEnsinoePesquisaRNP.

################################################################
#   CENTRO DE ATENDIMENTO A INCIDENTES DE SEGURANCA (CAIS)     #
#       Rede Nacional de Ensino e Pesquisa (RNP)               #
#                                                              #
# cais em cais.rnp.br       https://www.rnp.br/sistema-rnp/cais   #
# Tel. 019-37873300      Fax. 019-37873301                     #
# Chave PGP disponível   https://www.rnp.br/cais/cais-pgp.key  #
################################################################
_______________________________________________
RNP-Alerta
rnp-alerta em listas.rnp.br
https://listas.rnp.br/mailman/listinfo/rnp-alerta



===
Computer Security Incident Response Team - CSIRT
Universidade Estadual de Campinas - Unicamp
Centro de Computacao - CCUEC
GnuPG Public Key: http://www.security.unicamp.br/security.asc [^]
Contato: +55 19 3521-2289 ou INOC-DBA: 1251*830
-------------- Próxima Parte ----------
Um anexo em HTML foi limpo...
URL: <http://www.listas.unicamp.br/pipermail/security-l/attachments/20240620/77076cf4/attachment.html>


Mais detalhes sobre a lista de discussão SECURITY-L