Você está ciente das recentes vulnerabilidades críticas no VMware vCenter e VMware Cloud Foundation? Se você utiliza esses produtos, é crucial estar informado sobre as ameaças de segurança CVE-2023-34048 e CVE-2023-34056. Neste artigo, vamos detalhar essas vulnerabilidades e orientar sobre como proteger seus sistemas eficientemente.
Produtos Impactados:
- Servidor VMware vCenter
- VMware Cloud Foundation
1) Entendendo a Vulnerabilidade CVE-2023-34048:
A primeira vulnerabilidade, conhecida como CVE-2023-34048, é uma falha crítica de gravação fora dos limites no vCenter Server. Esta vulnerabilidade, com uma pontuação CVSSv3 de 9,8, está na categoria de gravidade crítica e pode permitir a execução remota de código por agentes mal-intencionados. O problema reside na implementação do protocolo DCERPC do vCenter Server.
Como isso afeta sua empresa?
Se um invasor com acesso à rede do vCenter Server explorar essa vulnerabilidade, ele pode comprometer a segurança do seu sistema. Isso ressalta a importância de manter seus sistemas atualizados e seguros.
2) A Vulnerabilidade CVE-2023-34056:
A segunda vulnerabilidade, CVE-2023-34056, envolve a divulgação parcial de informações. Classificada com uma pontuação CVSSv3 de 4,3, esta falha de segurança é considerada de gravidade moderada. Ela permite que um agente mal-intencionado com privilégios não administrativos acesse dados não autorizados no vCenter Server.
Como prevenir a exploração dessa vulnerabilidade?
A melhor maneira de proteger seus sistemas contra essas vulnerabilidades é aplicar as atualizações fornecidas pela VMware. É essencial verificar a ‘Matriz de resposta’ da VMware para as versões corrigidas e aplicar as atualizações o mais rápido possível.
3) Soluções e Recomendações:
Infelizmente, não há soluções alternativas viáveis para essas vulnerabilidades. Portanto, a aplicação de patches é a única maneira eficaz de proteger seus sistemas. A VMware também disponibilizou patches para versões mais antigas do vCenter Server e VCF, dada a gravidade dessas vulnerabilidades.
Documentação Adicional e Suporte:
Para mais informações e esclarecimentos, a VMware criou um FAQ suplementar, que pode ser acessado aqui. Além disso, recomendamos consultar o KB88287 para detalhes sobre os patches do Async vCenter Server.
A segurança do seu sistema de TI é primordial. Manter-se informado e agir rapidamente diante de vulnerabilidades como estas é crucial para a proteção de seus dados e infraestrutura. Verifique se suas implantações VMware estão atualizadas e protegidas contra essas vulnerabilidades. Nosso time está à disposição para ajuda-lo neste processo para garantir a segurança do seu negócio!
Fonte: VMWare