Casa > Ciber Noticias > CVE-2023-34048: Vulnerabilidad grave en VMware vCenter Server
CYBER NOTICIAS

CVE-2023-34048: Vulnerabilidad grave en VMware vCenter Server

En un intento por fortalecer su infraestructura de virtualización, VMware ha lanzado recientemente actualizaciones de seguridad cruciales para abordar una vulnerabilidad grave dentro de vCenter Server.. El defecto identificado, denotado como CVE-2023-34048 con una puntuación CVSS sustancial de 9.8, gira en torno a una vulnerabilidad de escritura fuera de límites en la implementación del protocolo DCE/RPC.

CVE-2023-34048- Vulnerabilidad grave en VMware vCenter Server

CVE-2023-34048

Según el aviso de VMware, un actor malévolo que posea acceso a la red de vCenter Server podría explotar la debilidad CVE-2023-34048, desencadenar una escritura fuera de límites y potencialmente conducir a ejecución remota de código. A Grigory Dorodnov de Trend Micro Zero Day Initiative se le atribuye el descubrimiento y el informe de esta importante vulnerabilidad..

Notablemente, VMware enfatizó la ausencia de soluciones para mitigar esta vulnerabilidad, subrayando la importancia de actuar con prontitud. Las actualizaciones de seguridad se han publicado rápidamente, cubriendo varias versiones del software. Las versiones afectadas incluyen VMware vCenter Server 8.0 (8.0U1d o 8.0U2), VMware vCenter Server 7.0 (7.0u3o), y VMware Cloud Foundation 5.x y 4.x.




Reconocer la gravedad de la situación y los riesgos potenciales asociados con la falla., VMware ha ampliado sus esfuerzos proporcionando un parche para vCenter Server 6.7U3, 6.5U3, y VCF 3.x. Este enfoque integral tiene como objetivo garantizar que una gama más amplia de usuarios pueda fortalecer sus sistemas contra cualquier explotación derivada de esta vulnerabilidad..

CVE-2023-34056

Junto con abordar CVE-2023-34048, La última actualización de VMware también aborda otra vulnerabilidad, CVE-2023-34056, con una puntuación CVSS de 4.3. Esta vulnerabilidad es una falla de divulgación parcial de información que afecta a vCenter Server.. Potencialmente, podría permitir que un actor de amenazas con privilegios no administrativos obtenga acceso no autorizado a datos confidenciales..

En una sección de preguntas frecuentes, VMware ha aclarado que no hay evidencia de explotación salvaje de estas vulnerabilidades.. Sin embargo, como medida proactiva, La compañía insta encarecidamente a sus clientes a aplicar rápidamente los parches proporcionados para mitigar cualquier amenaza potencial.. Esta rápida respuesta subraya el compromiso de VMware con la seguridad de sus servicios de virtualización., garantizar que los usuarios puedan operar en un entorno digital seguro y resiliente.

Milena Dimitrova

Un escritor inspirado y administrador de contenido que ha estado con SensorsTechForum desde que comenzó el proyecto.. Un profesional con 10+ años de experiencia en la creación de contenido atractivo. Centrado en la privacidad de los usuarios y el desarrollo de malware, ella cree firmemente en un mundo donde la seguridad cibernética juega un papel central. Si el sentido común no tiene sentido, ella estará allí para tomar notas. Esas notas pueden convertirse más tarde en artículos! Siga Milena @Milenyim

Más Mensajes

Sígueme:
Gorjeo

Dejar un comentario

Su dirección de correo electrónico no será publicada. Los campos necesarios están marcados *

This website uses cookies to improve user experience. By using our website you consent to all cookies in accordance with our política de privacidad.
Estoy de acuerdo