Amenaza
VMware ha publicado 1 aviso de seguridad que contempla 3 vulnerabilidades. De estas, todas son clasificadas con severidad Media. Dichas vulnerabilidades afectan a los siguientes productos de VMware:
- VMware ESXi
- VMware vCenter Server
- VMware Cloud Foundation
CVE-2024-37085 [CVSSv3.0: 6.8]
Omisión de autenticación de integración de VMware ESXi Active Directory
VMware ESXi contiene una vulnerabilidad de omisión de autenticación. Un actor malicioso con suficientes permisos de Active Directory (AD) puede obtener acceso completo a un host ESXi que fue previamente configurado para utilizar AD para la gestión de usuarios mediante la recreación del grupo AD configurado (‘ESXi Admins’ por defecto) después de haber sido eliminado de AD.
CVE-2024-37086 [CVSSv3.0: 6.8]
Vulnerabilidad de lectura fuera de límites de VMware ESXi
VMware ESXi contiene una vulnerabilidad de lectura fuera de los límites. Un actor malicioso con privilegios administrativos locales en una máquina virtual con una instantánea existente puede desencadenar una lectura fuera de los límites que conduce a una condición de denegación de servicio del host.
CVE-2024-37087 [CVSSv3.0: 5.3]
Vulnerabilidad de denegación de servicio de VMware vCenter
El servidor vCenter contiene una vulnerabilidad de denegación de servicio. Un actor malicioso con acceso de red a vCenter Server puede crear una condición de denegación de servicio.
Mitigación
Se recomienda lo siguiente:
- Instalar las actualizaciones del fabricante disponibles en medios oficiales del proveedor, previo análisis del impacto que podría provocar en los servicios críticos para el negocio de su organización. Para ello consulte con su personal técnico o áreas resolutorias correspondientes.
- Para más detalles sobre VMware ESXi 8.0 U3 visite el siguiente enlace.
- Para más detalles sobre VMware ESXi 7.0 ESXi70U3sq-23794019 visite el siguiente enlace.
- Para más detalles sobre VMware vCenter Server 8.0 U3 visite el siguiente enlace.
- Para más detalles sobre VMware vCenter Server 7.0 U3q visite el siguiente enlace.