Recentemente, foram identificadas duas falhas críticas no VMware vCenter Server, denominadas CVE-2024-38812 e CVE-2024-38813, que estão sendo ativamente exploradas em ataques cibernéticos, de acordo com um alerta da Broadcom. Essas vulnerabilidades representam sérios riscos para as infraestruturas de virtualização e computação em nuvem que utilizam o vCenter Server, um componente essencial para o gerenciamento de data centers virtualizados.
Vulnerabilidades críticas no VMware vCenter Server sendo ativamente exploradas
A primeira falha, CVE-2024-38812, é uma vulnerabilidade de heap overflow encontrada na implementação do protocolo DCERPC. Com um CVSS score de 9.8, ela pode ser explorada por atacantes remotos para realizar execução de código arbitrário. Para explorar essa vulnerabilidade, o atacante precisa apenas de acesso à rede do vCenter Server e enviar um pacote de rede especialmente manipulado, o que pode levar à execução de código remoto na infraestrutura afetada.
A segunda falha, CVE-2024-38813, trata de uma escalada de privilégios no vCenter Server. Nesse caso, um atacante com acesso à rede também pode enviar um pacote manipulado para obter privilégios de root na plataforma, permitindo a execução de comandos com permissões elevadas.
Essas vulnerabilidades foram descobertas durante o Matrix Cup de 2024 e prontamente reportadas à Broadcom, responsável pela segurança do VMware. A exploração dessas falhas pode comprometer profundamente a segurança das redes corporativas, tornando a aplicação de atualizações uma medida urgente.
Como mitigar as vulnerabilidades
A Broadcom e a VMware já corrigiram as falhas nas versões mais recentes do vCenter Server. As atualizações recomendadas são:
- vCenter Server 8.0 U3b e 7.0 U3s
- VMware Cloud Foundation 5.x (patch assíncrono disponível na versão 8.0 U3b)
- VMware Cloud Foundation 4.x (patch assíncrono disponível na versão 7.0 U3s)
Além disso, em junho de 2024, a VMware já havia lançado correções para outras falhas críticas no vCenter Server, incluindo CVE-2024-37079 e CVE-2024-37080, também associadas ao protocolo DCERPC.
Conclusão
Essas vulnerabilidades ressaltam a importância de manter as infraestruturas de virtualização sempre atualizadas para proteger contra ataques de execução remota de código e escalada de privilégios. Organizações que ainda não aplicaram as correções devem agir rapidamente para evitar comprometer a segurança de seus ambientes em nuvem e virtualizados.