16 3623.0004 marketing@bs4it.com.br

Você está ciente das recentes vulnerabilidades críticas no VMware vCenter e VMware Cloud Foundation? Se você utiliza esses produtos, é crucial estar informado sobre as ameaças de segurança CVE-2023-34048 e CVE-2023-34056. Neste artigo, vamos detalhar essas vulnerabilidades e orientar sobre como proteger seus sistemas eficientemente.

 

Produtos Impactados:

  • Servidor VMware vCenter
  • VMware Cloud Foundation

 

1) Entendendo a Vulnerabilidade CVE-2023-34048:

A primeira vulnerabilidade, conhecida como CVE-2023-34048, é uma falha crítica de gravação fora dos limites no vCenter Server. Esta vulnerabilidade, com uma pontuação CVSSv3 de 9,8, está na categoria de gravidade crítica e pode permitir a execução remota de código por agentes mal-intencionados. O problema reside na implementação do protocolo DCERPC do vCenter Server.

 

Como isso afeta sua empresa?

Se um invasor com acesso à rede do vCenter Server explorar essa vulnerabilidade, ele pode comprometer a segurança do seu sistema. Isso ressalta a importância de manter seus sistemas atualizados e seguros.

 

2) A Vulnerabilidade CVE-2023-34056:

A segunda vulnerabilidade, CVE-2023-34056, envolve a divulgação parcial de informações. Classificada com uma pontuação CVSSv3 de 4,3, esta falha de segurança é considerada de gravidade moderada. Ela permite que um agente mal-intencionado com privilégios não administrativos acesse dados não autorizados no vCenter Server.

 

Como prevenir a exploração dessa vulnerabilidade?

A melhor maneira de proteger seus sistemas contra essas vulnerabilidades é aplicar as atualizações fornecidas pela VMware. É essencial verificar a ‘Matriz de resposta’ da VMware para as versões corrigidas e aplicar as atualizações o mais rápido possível.

 

3) Soluções e Recomendações:

Infelizmente, não há soluções alternativas viáveis para essas vulnerabilidades. Portanto, a aplicação de patches é a única maneira eficaz de proteger seus sistemas. A VMware também disponibilizou patches para versões mais antigas do vCenter Server e VCF, dada a gravidade dessas vulnerabilidades.

 

Documentação Adicional e Suporte:

Para mais informações e esclarecimentos, a VMware criou um FAQ suplementar, que pode ser acessado aqui. Além disso, recomendamos consultar o KB88287 para detalhes sobre os patches do Async vCenter Server.

A segurança do seu sistema de TI é primordial. Manter-se informado e agir rapidamente diante de vulnerabilidades como estas é crucial para a proteção de seus dados e infraestrutura.  Verifique se suas implantações VMware estão atualizadas e protegidas contra essas vulnerabilidades. Nosso time está à disposição para ajuda-lo neste processo para garantir a segurança do seu negócio!

Fonte: VMWare