[SECURITY-L] [RNP/CAIS Alerta #0148] Vulnerabilidades em produtos VMware
CSIRT Unicamp
security em unicamp.br
Quinta Junho 20 16:56:48 -03 2024
CAIS-Alerta [20-06-2024]: Vulnerabilidades em produtos VMware
Prezados(as),
O CAIS alerta a comunidade de segurança cibernética para vulnerabilidades
críticas do tipo heap-overflow (estouro de Heap) e escalonamento de
privilégios, que impactam servidores vCenter (VMware).
As vulnerabilidades podem impactar também servidores gerenciados por meio
da solução VMware Cloud Foundation.
vCenter é uma solução amplamente utilizada no gerenciamento e monitoramento
de máquinas virtuais e outros recursos virtuais VMware.
1) Produtos e versões afetadas;
2) Identificadores CVE (http://cve.mitre.org);
3) Descrição das vulnerabilidades;
4) Mitigação e correções disponíveis; e
5) Mais informações.
1) Produtos e versões afetadas:
Servidor VMware vCenter
VMware Cloud Foundation
Versões afetadas:
VMware vCenter Server versão 7.0 e 8.0; e
VMware Cloud Foundation versão 4.x e 5.x
2) Identificadores CVE (http://cve.mitre.org):
CVE-2024-37079;
CVE-2024-37080; e
CVE-2024-37081
3) Descrição das vulnerabilidades:
Trata-se de um conjunto de vulnerabilidades identificadas na solução
vCenter da VMware do tipo heap-overflow (estouro de Heap) na implementação
do protocolo DCE/RPC (Ambiente de Computação Distribuída/Chamada de
Procedimento Remoto). A exploração bem-sucedida desta vulnerabilidade pode
levar um agente malicioso, com acesso de rede, a realizar envios de pacotes
especialmente criados, permitindo que o invasor execute remotamente código
arbitrário (RCE) em um ambiente vulnerável.
4) Mitigação e correções disponíveis:
O CAIS recomenda fortemente que os administradores das versões impactadas a
atualizarem imediatamente para as versões mais recentes com correções
fornecidas pela VMware.
5) Mais informações:
https://www.csa.gov.sg/alerts-advisories/alerts/2024/al-2024-072
https://support.broadcom.com/web/ecx/support-content-notification/-/external/content/SecurityAdvisories/0/24453
https://nvd.nist.gov/vuln/detail/CVE-2024-37079
https://nvd.nist.gov/vuln/detail/CVE-2024-37080
O CAIS recomenda que os administradores mantenham seus sistemas e
aplicativos sempre atualizados, de acordo com as últimas versões e
correções oferecidas pelos fabricantes.
Os alertas do CAIS também podem ser acompanhados pelas redes sociais da
RNP. Siga-nos!!
Twitter: @caisRNP
Facebook: facebook.com/RedeNacionaldeEnsinoePesquisaRNP.
################################################################
# CENTRO DE ATENDIMENTO A INCIDENTES DE SEGURANCA (CAIS) #
# Rede Nacional de Ensino e Pesquisa (RNP) #
# #
# cais em cais.rnp.br https://www.rnp.br/sistema-rnp/cais #
# Tel. 019-37873300 Fax. 019-37873301 #
# Chave PGP disponível https://www.rnp.br/cais/cais-pgp.key #
################################################################
_______________________________________________
RNP-Alerta
rnp-alerta em listas.rnp.br
https://listas.rnp.br/mailman/listinfo/rnp-alerta
===
Computer Security Incident Response Team - CSIRT
Universidade Estadual de Campinas - Unicamp
Centro de Computacao - CCUEC
GnuPG Public Key: http://www.security.unicamp.br/security.asc [^]
Contato: +55 19 3521-2289 ou INOC-DBA: 1251*830
-------------- Próxima Parte ----------
Um anexo em HTML foi limpo...
URL: <http://www.listas.unicamp.br/pipermail/security-l/attachments/20240620/77076cf4/attachment.html>
Mais detalhes sobre a lista de discussão SECURITY-L