Última HoraCrítico

Falha Crítica de RCE no VMware vCenter Sob Exploração Ativa, Alerta CISA

3 min de leituraFonte: BleepingComputer

CISA adiciona vulnerabilidade crítica de execução remota de código (RCE) no VMware vCenter ao catálogo KEV. Atualizações obrigatórias para agências federais até 20 de agosto.

Vulnerabilidade Crítica de RCE no VMware vCenter Explorada Ativamente, Alerta CISA

A Agência de Segurança Cibernética e de Infraestrutura dos EUA (CISA) adicionou uma vulnerabilidade crítica de execução remota de código (RCE) no VMware vCenter Server ao seu Catálogo de Vulnerabilidades Exploradas Conhecidas (KEV), confirmando exploração ativa. Agências federais foram mandatadas a proteger seus sistemas em até 21 dias — até 20 de agosto de 2024 — conforme a Diretiva Operacional Vinculante (BOD) 22-01.


Detalhes Técnicos da CVE-2024-37079

A vulnerabilidade, rastreada como CVE-2024-37079 (pontuação CVSS pendente), afeta o VMware vCenter Server, uma plataforma centralizada de gerenciamento para ambientes virtualizados. Embora a VMware não tenha divulgado todos os detalhes técnicos, a falha é classificada como uma vulnerabilidade de RCE, permitindo que atacantes não autenticados executem código arbitrário em sistemas vulneráveis. Detalhes adicionais incluem:

  • Versões Afetadas: VMware vCenter Server 7.0 e 8.0 (versões específicas de patch ainda não divulgadas).
  • Vetor de Ataque: A exploração provavelmente ocorre via acesso à rede à interface de gerenciamento do vCenter Server.
  • Mitigação: A VMware lançou patches; atualizações imediatas são fortemente recomendadas.

Impacto e Cenário de Ameaças

O vCenter Server é um alvo de alto valor para agentes de ameaças devido ao seu papel no gerenciamento de infraestrutura virtualizada, incluindo hosts ESXi, máquinas virtuais (VMs) e recursos de armazenamento/rede. A exploração bem-sucedida da CVE-2024-37079 pode permitir:

  • Comprometimento total de instâncias do vCenter Server.
  • Movimentação lateral para hosts ESXi e VMs conectados.
  • Exfiltração de dados ou implantação de ransomware em ambientes corporativos.

A inclusão da falha no catálogo KEV pela CISA reforça a urgência, uma vez que a exploração ativa sugere que agentes de ameaças — potencialmente grupos APT (Advanced Persistent Threat) ou operadores de ransomware — já estão aproveitando a vulnerabilidade.


Recomendações para Equipes de Segurança

  1. Aplicação Imediata de Patches: Aplique as atualizações de segurança da VMware para o vCenter Server sem demora.
  2. Segmentação de Rede: Isole instâncias do vCenter Server de redes não confiáveis para limitar a exposição.
  3. Monitoramento: Implemente sistemas de detecção/prevenção de intrusões (IDS/IPS) para identificar tentativas de exploração.
  4. Controles de Acesso: Restrinja o acesso administrativo ao vCenter Server apenas a pessoal autorizado.
  5. Backup de Sistemas Críticos: Garanta que backups offline da infraestrutura virtualizada estejam disponíveis para recuperação.

Para agências federais, o cumprimento da diretiva da CISA é obrigatório. Organizações do setor privado são instadas a priorizar a aplicação de patches, dada a exploração confirmada in-the-wild.

Reportagem original de Sergiu Gatlan para BleepingComputer.

Compartilhar

TwitterLinkedIn