-----BEGIN PGP SIGNED MESSAGE----- Hash: SHA256 CAIS-Alerta [19-09-2024]: Vulnerabilidades em produtos VMware Prezados(as), O CAIS alerta a comunidade de segurança cibernética sobre vulnerabilidades críticas do tipo heap overflow e escalonamento de privilégios, que afetam servidores vCenter (VMware). Essas vulnerabilidades também podem impactar servidores gerenciados pela solução VMware Cloud Foundation. Duas vulnerabilidades foram divulgadas neste boletim: uma com classificação de gravidade CVSS de 9.8 (CVE-2024-38812) e outra com gravidade CVSS de 7.5 (CVE-2024-38813). vCenter é uma solução amplamente utilizada no gerenciamento e monitoramento de máquinas virtuais e outros recursos virtuais VMware. 1) Produtos e versões afetadas; 2) Identificadores CVE (http://cve.mitre.org); 3) Descrição das vulnerabilidades; 4) Mitigação e correções disponíveis; e 5) Mais informações. 1) Produtos e versões afetadas: Servidor VMware vCenter VMware Cloud Foundation Versões afetadas: VMware vCenter Server versões 7.0 e 8.0 VMware Cloud Foundation versões 4.x e 5.x 2) Identificadores CVE (http://cve.mitre.org): CVE-2024-38812; e CVE-2024-38813 3) Descrição das vulnerabilidades: CVE-2024-38812 refere-se a uma vulnerabilidade do tipo heap overflow. Um agente malicioso pode explorá-la por meio do protocolo DCE/RPC (Distributed Computing Environment / Remote Procedure Call), mecanismo de chamada de procedimento remoto que define APIs e um protocolo de rede, no vCenter Server. CVE-2024-38813 refere-se a uma vulnerabilidade de escalonamento de privilégios nos servidores vCenter. Um agente malicioso com acesso à rede do vCenter Server pode explorar essa vulnerabilidade enviando pacotes especialmente criados para escalar privilégios de administrador e obter controle do servidor alvo. 4) Mitigação e correções disponíveis A fornecedora da solução lançou recentemente pacotes de atualização para correção da vulnerabilidade identificada, no vCenter Server 8.0 U3b e 7.0 U3s e pacotes para usuários do Cloud Foundation. 5) Mais informações: https://nvd.nist.gov/vuln/detail/CVE-2024-38813 https://www.csa.gov.sg/alerts-advisories/alerts/2024/al-2024-119 O CAIS recomenda que os administradores mantenham seus sistemas e aplicativos sempre atualizados, de acordo com as últimas versões e correções oferecidas pelos fabricantes. Os alertas do CAIS também podem ser acompanhados pelas redes sociais da RNP. Siga-nos!! Twitter: @caisRNP Facebook: facebook.com/RedeNacionaldeEnsinoePesquisaRNP. ################################################################ # CENTRO DE ATENDIMENTO A INCIDENTES DE SEGURANCA (CAIS) # # Rede Nacional de Ensino e Pesquisa (RNP) # # # # cais@cais.rnp.br https://www.rnp.br/sistema-rnp/cais # # Tel. 019-37873300 Fax. 019-37873301 # # Chave PGP disponível https://www.rnp.br/cais/cais-pgp.key # ################################################################ -----BEGIN PGP SIGNATURE----- iQIzBAEBCAAdFiEEmWJsLogaTfQskA851Per/VOaV4AFAmbseLYACgkQ1Per/VOa V4Adhw//aUIuqoAKcn3YIredqsb8kW6J4dqQp56S5xdkXHol1b5GXCPXf7nmFpOV YVFEhyJRWYGfKFdILSyWDK2N7Yq/zXiB0v7w8s1A1qmvd/OxUvC4vUa4xFRXP9p3 rsxo3V817Ok2a4whlhOjU5ASagRtDnDhrUv4/AS3DSAutdptsM+l+toUkMODCtUs rqfVZ5oU96yNAuZ0ogKzbo3i05Ni7xp/pSGrjpjM93rSTLwrB6D6bq6cygYzjeSz F9CaSBFIil2ngTjtcWsiWST9l1Mto+OKBxrsCyJHwcdj9UN/PTVqeFzRDE1/Jxpp VNyiaKLuKK/Q44cOgWtYcWDaSjHNz4QWngIsmESov3XMfyXQdTLsP1bv2JIDLhQ1 VGeoEnIlClpDGpRAhLv/VFew4KoZ88LAuLjMWLWG3tsnttB8/k40rr3gD0cG6lb1 RwqNt++p+wsv0uT1+ntE5KRW/DWWuK5hL5JjBTM9xSJzbbWmIkVeAlvNgJeMrAvh Gz0VNvsZ5mFmpd8Til757OcKKDfps0dyJmgARMQXNjf8lRr46Le9Dq1zEOWLrb/2 QqdtDvTtf+W7opuNirM49pAY+vXed7hppsH9csWyVvHQYaJoCXTu2j8FG3FKi69G OiUWDRy9XN5lW8kl1p9yLSvl4kxPrYAE1E2wOBxHfSoP57PLXVU= =hCIj -----END PGP SIGNATURE-----