
A VMware lançou novas atualizações para o vCenter Server com o objetivo de corrigir uma vulnerabilidade de segurança previamente corrigida, identificada como CVE-2024-38812, com uma pontuação CVSS de 9,8. A falha envolve um heap overflow na implementação do protocolo DCE/RPC e pode permitir que um ator malicioso, com acesso à rede, envie pacotes especialmente criados para explorar a vulnerabilidade e executar código remotamente.
Detalhes da Vulnerabilidade
A falha foi inicialmente relatada pelos pesquisadores zbl e srs do time TZL durante a competição de cibersegurança Matrix Cup, realizada na China no início deste ano. A VMware, agora parte da Broadcom, reconheceu que os patches lançados em 17 de setembro de 2024 não corrigiram totalmente a CVE-2024-38812.
Versões com patches disponíveis
Os patches para corrigir a falha estão disponíveis nas seguintes versões do vCenter Server:
- 8.0 U3d
- 8.0 U2e
- 7.0 U3t
Além disso, um patch assíncrono também está disponível para as versões do VMware Cloud Foundation: 5.x, 5.1.x e 4.x. A empresa informou que não existem mitigações conhecidas, portanto, é essencial que os usuários atualizem para as versões mais recentes para garantir a proteção contra possíveis ameaças.
Com informações TheHackerNews
Este post foi traduzido e resumido a partir de sua versão original com o uso do ChatGPT versão 4o, com revisão humana.