En un intento por fortalecer su infraestructura de virtualización, VMware ha lanzado recientemente actualizaciones de seguridad cruciales para abordar una vulnerabilidad grave dentro de vCenter Server.. El defecto identificado, denotado como CVE-2023-34048 con una puntuación CVSS sustancial de 9.8, gira en torno a una vulnerabilidad de escritura fuera de límites en la implementación del protocolo DCE/RPC.
CVE-2023-34048
Según el aviso de VMware, un actor malévolo que posea acceso a la red de vCenter Server podría explotar la debilidad CVE-2023-34048, desencadenar una escritura fuera de límites y potencialmente conducir a ejecución remota de código. A Grigory Dorodnov de Trend Micro Zero Day Initiative se le atribuye el descubrimiento y el informe de esta importante vulnerabilidad..
Notablemente, VMware enfatizó la ausencia de soluciones para mitigar esta vulnerabilidad, subrayando la importancia de actuar con prontitud. Las actualizaciones de seguridad se han publicado rápidamente, cubriendo varias versiones del software. Las versiones afectadas incluyen VMware vCenter Server 8.0 (8.0U1d o 8.0U2), VMware vCenter Server 7.0 (7.0u3o), y VMware Cloud Foundation 5.x y 4.x.
Reconocer la gravedad de la situación y los riesgos potenciales asociados con la falla., VMware ha ampliado sus esfuerzos proporcionando un parche para vCenter Server 6.7U3, 6.5U3, y VCF 3.x. Este enfoque integral tiene como objetivo garantizar que una gama más amplia de usuarios pueda fortalecer sus sistemas contra cualquier explotación derivada de esta vulnerabilidad..
CVE-2023-34056
Junto con abordar CVE-2023-34048, La última actualización de VMware también aborda otra vulnerabilidad, CVE-2023-34056, con una puntuación CVSS de 4.3. Esta vulnerabilidad es una falla de divulgación parcial de información que afecta a vCenter Server.. Potencialmente, podría permitir que un actor de amenazas con privilegios no administrativos obtenga acceso no autorizado a datos confidenciales..
En una sección de preguntas frecuentes, VMware ha aclarado que no hay evidencia de explotación salvaje de estas vulnerabilidades.. Sin embargo, como medida proactiva, La compañía insta encarecidamente a sus clientes a aplicar rápidamente los parches proporcionados para mitigar cualquier amenaza potencial.. Esta rápida respuesta subraya el compromiso de VMware con la seguridad de sus servicios de virtualización., garantizar que los usuarios puedan operar en un entorno digital seguro y resiliente.