La Agencia de Seguridad de Infraestructura y Ciberseguridad de los Estados Unidos (CISA) el viernes adicional un fallo de seguridad crítico que afectaba a Broadcom VMware vCenter Server y que se corrigió en junio de 2024 para eliminar sus vulnerabilidades conocidas explotadas ( KEV ), en el que se citan pruebas de explotación activa en la naturaleza.

La vulnerabilidad en cuestión es CVE-2024-37079 (puntuación CVSS: 9,8), que hace referencia a un desbordamiento de montones en la implementación del Protocolo DCE/RPC eso podría permitir a una persona con acceso de red a vCenter Server ejecutar código de forma remota mediante el envío de un paquete de red especialmente diseñado.

Broadcom lo resolvió en junio de 2024, junto con el CVE-2024-37080, otro desbordamiento en la implementación del protocolo DCE/RPC que podía provocar la ejecución remota de código. A los investigadores Hao Zheng y Zibo Li, de la empresa china de ciberseguridad QianXin LegendSec, se les atribuyó el mérito de descubrir los problemas y denunciarlos.

En un presentación en la conferencia de seguridad de Black Hat Asia celebrada en abril de 2025, los investigadores dijeron que las dos fallas forman parte de un conjunto de cuatro vulnerabilidades (tres desbordamientos de pilas y una escalada de privilegios) que se descubrieron en el servicio DCE/RPC. Los otros dos defectos, CVE-2024-38812 y CVE-2024-38813 , fueron parcheados por Broadcom en septiembre de 2024.

En particular, descubrieron que una de las vulnerabilidades de desbordamiento de pilas podía estar relacionada con la vulnerabilidad de escalamiento de privilegios (CVE-2024-38813) para lograr un acceso raíz remoto no autorizado y, en última instancia, obtener el control de ESXi.

Actualmente no se sabe cómo se explota el CVE-2024-37079, si es obra de algún actor o grupo de amenazas conocido, ni la magnitud de dichos ataques. Sin embargo, Broadcom ha actualizado desde entonces su aviso para confirmar oficialmente el uso ilegal de la vulnerabilidad.

«Broadcom tiene información que sugiere que la explotación del CVE-2024-37079 se ha producido en estado salvaje», dijo la empresa dijo en su actualización.

A la luz de la explotación activa, las agencias del Poder Ejecutivo Civil Federal (FCEB) deben actualizar a la última versión antes del 13 de febrero de 2026, para una protección óptima.

¿Te ha parecido interesante este artículo? Síguenos en Noticias de Google , Twitter y LinkedIn para leer más contenido exclusivo que publicamos.