
A Agência de Cibersegurança e Segurança de Infraestruturas dos EUA (CISA) emitiu um aviso severo relativamente a uma vulnerabilidade crítica no VMware vCenter Server, confirmando que a mesma está a ser explorada ativamente em ataques reais. A agência ordenou às instituições federais norte-americanas que protejam os seus servidores num prazo máximo de três semanas.
A falha de segurança em questão, identificada como CVE-2024-37079, foi originalmente corrigida em junho de 2024, mas continua a representar um perigo latente para sistemas não atualizados. O problema reside numa fraqueza de heap overflow na implementação do protocolo DCERPC do vCenter Server, a plataforma de gestão centralizada da Broadcom para ambientes vSphere e anfitriões ESXi.
Execução remota de código sem privilégios
O cenário descrito pelos especialistas é preocupante pela sua simplicidade de execução. Agentes maliciosos com acesso de rede ao vCenter Server podem explorar esta vulnerabilidade enviando um pacote de rede especialmente criado para o efeito. Este ataque permite a execução remota de código (RCE) sem necessitar de qualquer interação do utilizador ou de privilégios no sistema alvo, tornando-o um vetor de ataque extremamente perigoso para infraestruturas empresariais.
A Broadcom foi perentória no seu aviso: não existem soluções alternativas (workarounds) ou mitigações temporárias para este problema. A única forma de garantir a segurança é aplicar as correções de software disponibilizadas para as versões mais recentes do vCenter Server e Cloud Foundation o mais rapidamente possível.
Prazo apertado e confirmação de exploração
Na passada sexta-feira, a CISA adicionou esta vulnerabilidade ao seu catálogo de falhas exploradas ativamente (Known Exploited Vulnerabilities Catalog), dando às agências do Ramo Executivo Civil Federal (FCEB) até ao dia 13 de fevereiro para protegerem os seus sistemas vulneráveis. Esta diretiva, embora obrigatória apenas para entidades federais dos EUA, serve como um barómetro de urgência para administradores de sistemas em todo o mundo.
"Este tipo de vulnerabilidade é um vetor de ataque frequente para agentes cibernéticos maliciosos e coloca riscos significativos para a empresa federal", alertou a CISA, recomendando a aplicação imediata das correções ou a descontinuação do uso do produto caso não seja possível mitigar o risco.
No mesmo dia, a Broadcom atualizou o seu comunicado original, confirmando que também tem conhecimento de que a CVE-2024-37079 foi explorada "in the wild" (em ambientes reais). Este alerta surge num contexto de segurança intensificado para a empresa, que em outubro viu a CISA ordenar a correção de outra vulnerabilidade de alta gravidade (CVE-2025-41244) no software VMware Aria Operations, que estava a ser utilizada em ataques zero-day por hackers chineses.
No ano passado, a Broadcom já tinha lançado correções para falhas no VMware NSX (como a CVE-2025-41251) reportadas pela NSA, bem como para outros três zero-days críticos reportados pela Microsoft. A recomendação é clara: se gere ambientes VMware, verifique as suas versões e aplique os patches imediatamente, conforme indicado no boletim de segurança oficial da Broadcom.












Nenhum comentário
Seja o primeiro!