esenfrdeitptru

VMware confirma un fallo crítico en vCenter

AS-10-2024

Fecha: 22/Ene/2024 

Resumen:

VMware ha confirmado que una vulnerabilidad crítica de ejecución remota de código de vCenter Server, parcheada en octubre, está ahora bajo explotación activa. VMware ha confirmado que la explotación de CVE-2023-34048 se ha producido.

Descripción.

La vulnerabilidad CVE-2023-34048 presenta una debilidad de escritura fuera de límites en la implementación del protocolo DCE/RPC de vCenter. Los atacantes pueden aprovecharla de forma remota, facilitando ataques de baja complejidad con consecuencias graves para la seguridad y funcionalidad del sistema. La explotación activa de esta vulnerabilidad ha sido confirmada en entornos en estado salvaje.

Los puertos de red específicos vinculados a una posible explotación en ataques dirigidos a esta vulnerabilidad son 2012/tcp, 2014/tcp y 2020/tcp.

Solución.

  • Aplicar los parches de seguridad proporcionados por VMware de inmediato.
  • En casos donde la aplicación de parches no sea inmediata, implementar medidas de control de acceso al perímetro de la red para los componentes de administración de vSphere.
  • Monitorear los puertos de red específicos (2012/tcp, 2014/tcp y 2020/tcp) vinculados a posibles explotaciones.

Referencias:

https://www.bleepingcomputer.com/news/security/vmware-confirms-critical-vcenter-flaw-now-exploited-in-attacks/

https://core.vmware.com/resource/vmsa-2023-0023-questions-answers

https://www.securityweek.com/vmware-vcenter-server-vulnerability-exploited-in-wild/

Tlp Clear 2023