-----BEGIN PGP SIGNED MESSAGE----- Hash: SHA256 CAIS-Alerta [26-10-2023]: Vulnerabilidades em produtos VMware Prezados(as), O CAIS alerta a comunidade de segurança cibernética para vulnerabilidades críticas divulgada recentemente pela empresa VMware, onde foram disponibilizados pacotes de atualização que corrigem vulnerabilidades nos servidores vCenter, que pode resultar na execução remota de código arbitrário nos sistemas afetados. vCenter é uma solução amplamente utilizada no gerenciamento e monitoramento de máquinas virtuais e outros recursos virtuais VMware. 1) Produtos e versões afetadas; 2) Identificadores CVE (http://cve.mitre.org); 3) Descrição das vulnerabilidades, versões afetadas e formas de exploração; 4) Mitigação e correções disponíveis; e 5) Mais Informações. 1) Produtos e versões afetadas: Servidores vCenter (VMware) Versões abaixo de VMware vCenter Server 8.0 (8.0U1d ou 8.0U2), 7.0 (7.0U3o) e VMware Cloud Foundation 5.x e 4.x IMPORTANTE: Por padrão a VMware não mencione produtos em fim de vida em seus comunicados de segurança, porém devido à gravidade da vulnerabilidade CVE-2023-34048 e ausência solução alternativa, a VMware disponibilizou um patch para vCenter Server 6.7U3, 6.5U3 e VCF 3.x e patches adicionais para o vCenter Server 8.0U1. Consulte o comunicado do fornecedor para maiores informações (link abaixo). Produtos e versões afetadas: Todos dispositivos que utilizam o recurso IOS XE - Web User Interface (Web UI) 2) Identificadores CVE (http://cve.mitre.org): CVE-2023-34048 CVE-2023-34056 3) Descrição das vulnerabilidades: CVE-2023-34048 - É uma vulnerabilidade classificada com pontuação CVSS: 9,8. Um agente malicioso com acesso à rede do servidor vCenter que explorar essa vulnerabilidade, poderá gravar fora dos limites de implementação do protocolo DCE/RPC, podendo levar à execução remota de código arbitrário. DCE/RPC é o sistema de chamada de procedimento remoto desenvolvido para ambientes de computação distribuída (DCE). CVE-2023-34056 - O comunicado da VMware aborda ainda uma vulnerabilidade classificada com pontuação CVSS: 4,3. Um agente malicioso sem privilégios administrativos que explorar essa vulnerabilidade, poderá obter acesso a dados não autorizados. Até a última revisão deste alerta, não foram identificados códigos capazes de explorar esta vulnerabilidade. 4) Mitigação e correções disponíveis: Recomenda-se fortemente a aplicar das atualizações de correção disponibilizada pelo fornecedor do produto. 5) Mais informações: https://www.vmware.com/security/advisories/VMSA-2023-0023.html O CAIS recomenda que os administradores mantenham seus sistemas e aplicativos sempre atualizados, de acordo com as últimas versões e correções oferecidas pelos fabricantes. Os alertas do CAIS também podem ser acompanhados pelas redes sociais da RNP. Siga-nos!! Twitter: @caisRNP Facebook: facebook.com/RedeNacionaldeEnsinoePesquisaRNP. ################################################################ # CENTRO DE ATENDIMENTO A INCIDENTES DE SEGURANCA (CAIS) # # Rede Nacional de Ensino e Pesquisa (RNP) # # # # cais@cais.rnp.br https://cais.rnp.br/ # # Tel. 019-37873300 Fax. 019-37873301 # # Chave PGP disponível https://www.rnp.br/cais/cais-pgp.key # ################################################################ -----BEGIN PGP SIGNATURE----- iQIzBAEBCAAdFiEEmWJsLogaTfQskA851Per/VOaV4AFAmU6S0cACgkQ1Per/VOa V4D6ig//W/PVGW2Naoabn/nKDM1jYDpYTikd1Zw/wMWyl/nijeIw25gZ9o+a0jWy 1pUI8W/eRSPksMKoeoI9s8M7TPh3B8pWfDETSX9cQG0CamNqiFdhfN9XHyI7FWXd +10Mf/vKOS+Veg1/bQ+KjYgIhWfFFv7H8Yf5IgDKk9dwfNU/7XRwznalf0fpm9+N jWoaNuT4GVe58x5uU3pJnLCgtwtcguB4xLaD24WWfJx4jZV1pmL2fmp4tRHkgEpo p1/9+v51fSl/0P6NBvc33R1xyLj9BYUysDbBrE0O6swfOsYAW3KzFKZ5OSndzkej yg/KOPVqZQA0h9NF20sPs3bGI4ztLDtB7/QlZN5lv1/DhVdoF9wXEaFOq25vo8RV u+2x35TbDgpIYDZ4qbNKCzbFpPkR0bPIhaExKoDwIPgxa/EDrVIq1JFUi2tKm+5x VfgMz+AISReTnrmtUbuDilT9R282vh5M86oB5veaq6LZ5tIu1XCC5gCVbV18T0GD KiP6RLii6If+zqfmBOCvi1bi6z0PDRgXWIzmiPorcR7BPJ7DtLZFrJRTnkJfIbCs udK8a9UpEj5fBU9xV8FZPr+0KlTOdwIluSzvrYuH/8jPvJWh9u+/x7ZRR0YLjLUV pBAh+4d/CL+igAMMT8j2RAXFLP3TZHgCNmoGvzNA1+HKXI+KI2w= =dFnj -----END PGP SIGNATURE-----