
Explotación activa de vulnerabilidades de seguridad corregidas en Progress Kemp LoadMaster y VMware vCenter Server
En un desarrollo preocupante para la ciberseguridad, se están explotando activamente vulnerabilidades previamente corregidas en Progress Kemp LoadMaster y VMware vCenter Server. La Agencia de Seguridad de Infraestructura y Ciberseguridad de EE. UU. (CISA) ha añadido recientemente CVE-2024-1212 a su catálogo de Vulnerabilidades Conocidas Explotadas (KEV). Esta vulnerabilidad crítica, que tiene una puntuación CVSS máxima de 10,0, fue corregida inicialmente por Progress Software en febrero de 2024.
CVE-2024-1212 es una vulnerabilidad de inyección de comandos del sistema operativo que permite a atacantes remotos no autenticados ejecutar comandos del sistema arbitrarios a través de la interfaz de gestión de LoadMaster. Rhino Security Labs, la empresa de ciberseguridad que descubrió y reportó la falla, explicó que la explotación exitosa de esta vulnerabilidad permite a los atacantes obtener acceso completo al balanceador de carga si pueden acceder a la interfaz web del administrador. Este nivel de acceso podría permitir a los atacantes manipular el tráfico de red y interrumpir los servicios.
Paralelamente, Broadcom ha emitido una advertencia sobre la explotación de dos vulnerabilidades significativas en VMware vCenter Server, identificadas como CVE-2024-38812 y CVE-2024-38813. Estas vulnerabilidades fueron demostradas durante la competencia de ciberseguridad Matrix Cup celebrada en China en junio de 2024. Aunque VMware resolvió inicialmente estos problemas en septiembre de 2024, fue necesario un parche adicional para CVE-2024-38812, ya que la corrección inicial no mitigó completamente la vulnerabilidad.
CVE-2024-38812 es una vulnerabilidad de desbordamiento de montón en la implementación del protocolo DCERPC. Esta falla podría permitir a un actor malintencionado con acceso a la red ejecutar código de forma remota, lo que podría llevar a una completa compromisión del sistema.
CVE-2024-38813 es una vulnerabilidad de escalada de privilegios que podría permitir a un atacante con acceso a la red elevar sus privilegios a nivel root, otorgándole un control extenso sobre el sistema afectado.
Aunque no hay informes detallados sobre la explotación observada de estas vulnerabilidades de VMware en ataques reales, el riesgo potencial subraya la importancia de aplicar parches a tiempo y de una vigilancia constante. CISA ha recomendado que las agencias de la Rama Ejecutiva Civil Federal (FCEB) corrijan CVE-2024-1212 antes del 9 de diciembre de 2024 para asegurar sus redes contra posibles amenazas.
Esta noticia sigue a otra alerta significativa de ciberseguridad de Sophos, que reveló que los ciberdelincuentes están explotando activamente una vulnerabilidad crítica en Veeam Backup & Replication (CVE-2024-40711, puntuación CVSS: 9,8) para desplegar una nueva cepa de ransomware llamada Frag. La rápida evolución de estas amenazas destaca la necesidad de que las organizaciones mantengan defensas robustas en ciberseguridad y se mantengan informadas sobre las vulnerabilidades y exploits emergentes.
Lea el artículo original aquí
