-----BEGIN PGP SIGNED MESSAGE----- Hash: SHA256 CAIS-Alerta [20-06-2024]: Vulnerabilidades em produtos VMware Prezados(as), O CAIS alerta a comunidade de segurança cibernética para vulnerabilidades críticas do tipo heap-overflow (estouro de Heap) e escalonamento de privilégios, que impactam servidores vCenter (VMware). As vulnerabilidades podem impactar também servidores gerenciados por meio da solução VMware Cloud Foundation. vCenter é uma solução amplamente utilizada no gerenciamento e monitoramento de máquinas virtuais e outros recursos virtuais VMware. 1) Produtos e versões afetadas; 2) Identificadores CVE (http://cve.mitre.org); 3) Descrição das vulnerabilidades; 4) Mitigação e correções disponíveis; e 5) Mais informações. 1) Produtos e versões afetadas: Servidor VMware vCenter VMware Cloud Foundation Versões afetadas: VMware vCenter Server versão 7.0 e 8.0; e VMware Cloud Foundation versão 4.x e 5.x 2) Identificadores CVE (http://cve.mitre.org): CVE-2024-37079; CVE-2024-37080; e CVE-2024-37081 3) Descrição das vulnerabilidades: Trata-se de um conjunto de vulnerabilidades identificadas na solução vCenter da VMware do tipo heap-overflow (estouro de Heap) na implementação do protocolo DCE/RPC (Ambiente de Computação Distribuída/Chamada de Procedimento Remoto). A exploração bem-sucedida desta vulnerabilidade pode levar um agente malicioso, com acesso de rede, a realizar envios de pacotes especialmente criados, permitindo que o invasor execute remotamente código arbitrário (RCE) em um ambiente vulnerável. 4) Mitigação e correções disponíveis: O CAIS recomenda fortemente que os administradores das versões impactadas a atualizarem imediatamente para as versões mais recentes com correções fornecidas pela VMware. 5) Mais informações: https://www.csa.gov.sg/alerts-advisories/alerts/2024/al-2024-072 https://support.broadcom.com/web/ecx/support-content-notification/-/external/content/SecurityAdvisories/0/24453 https://nvd.nist.gov/vuln/detail/CVE-2024-37079 https://nvd.nist.gov/vuln/detail/CVE-2024-37080 O CAIS recomenda que os administradores mantenham seus sistemas e aplicativos sempre atualizados, de acordo com as últimas versões e correções oferecidas pelos fabricantes. Os alertas do CAIS também podem ser acompanhados pelas redes sociais da RNP. Siga-nos!! Twitter: @caisRNP Facebook: facebook.com/RedeNacionaldeEnsinoePesquisaRNP. ################################################################ # CENTRO DE ATENDIMENTO A INCIDENTES DE SEGURANCA (CAIS) # # Rede Nacional de Ensino e Pesquisa (RNP) # # # # cais@cais.rnp.br https://www.rnp.br/sistema-rnp/cais # # Tel. 019-37873300 Fax. 019-37873301 # # Chave PGP disponível https://www.rnp.br/cais/cais-pgp.key # ################################################################ -----BEGIN PGP SIGNATURE----- iQIzBAEBCAAdFiEEmWJsLogaTfQskA851Per/VOaV4AFAmWpDO4ACgkQ1Per/VOa V4AXQRAAjk5IEp4OAoXq0emqeCF11sxv/ICAB6TMRDDMZKF6em19UrIPTDGbnLb2 P2xxpElaShaxqOKuML895zdVDFPScBHpbRocIKvc09+H4EiEqPhauX7b2ekYJPYz p0dOC+zmEbiHciCyj6PBq+QozdTMNZVRW3E7YonolhBJeWmu6M/xf2QC6nchqgll Fw3Reqt1CnOzFg8SNtRRfag8nAJWERtg8na9rh+cgmqdlhtwr1NElzU9AJsCCe8I 4QP3r51a+CHDZVxN9mtcz3mpW9bbXO6nDcT42apYp9wCxm312JEPkLI4iFakw471 zVD4lde4TvPaRMF2CZEjjh/ejqsmfmr0mGDYvD2ZDYsOAyoEZs9biZY42aQk+GzV VK9pLKntlJWlqbs7Ia7hw4ilkoRt3gak7MV1d4cB4ilrSm3C2aOTFqBEPP+2cUUm dnMBHhvQimt4H/HiXcwPGCw7KbB44zZ6lRLdsn+sFWXll3I6qILj9PzPBuxpo5Ur l3Aqy4lP5whBi7nBrWm8g9XmOnaairIzcqfGD2Szq0S5CFJuRf7RYJob0Hc+GSak uFBZKeyUlucul6QRnzaPX4UyVWRxVE16O3T4araoaFBBO9NfSSL8oXzWiuF5mrGx NnfcVvcvGmfvXahcl/sanT/U+4nQRP2mugo3R2pzQU2uMpDJaIg= =Gv1n -----END PGP SIGNATURE-----