A Agência de Segurança Cibernética e Infraestrutura dos EUA (CISA) incluiu uma falha crítica no VMware vCenter Server, identificada como CVE-2024-37079, em seu catálogo de Vulnerabilidades Conhecidas e Exploradas (KEV). Com uma pontuação CVSS de 9.8, essa vulnerabilidade permite a execução remota de código por meio de um estouro de heap no protocolo DCE/RPC, possibilitando que um invasor com acesso à rede do vCenter envie pacotes de rede especialmente elaborados. A Broadcom, responsável pela correção da falha em junho de 2024, confirmou que a exploração da vulnerabilidade está ocorrendo ativamente. Pesquisadores da empresa de cibersegurança chinesa QiAnXin LegendSec descobriram essa e outras falhas relacionadas, que podem ser encadeadas para obter acesso não autorizado ao sistema ESXi. Embora ainda não se saiba a extensão dos ataques ou os grupos responsáveis, a Broadcom atualizou seu aviso para alertar sobre o abuso da vulnerabilidade. As agências do governo federal dos EUA devem atualizar para a versão mais recente até 13 de fevereiro de 2026 para garantir proteção adequada.
Fonte: https://thehackernews.com/2026/01/cisa-adds-actively-exploited-vmware.html
🚨BR DEFENSE CENTER: SECURITY BRIEFING
24/01/2026 • Risco: CRITICO
VULNERABILIDADE
Falha crítica no VMware vCenter Server é explorada ativamente
RESUMO EXECUTIVO
A vulnerabilidade CVE-2024-37079 no VMware vCenter Server representa um risco significativo, permitindo a execução remota de código. A exploração ativa dessa falha exige que as organizações tomem medidas imediatas para proteger seus sistemas, especialmente considerando as implicações legais e de conformidade com a LGPD.
💼 IMPACTO DE NEGÓCIO
Financeiro
Possíveis custos associados a incidentes de segurança e perda de dados.
Operacional
Possibilidade de execução remota de código e controle total sobre o sistema ESXi.
Setores vulneráveis
['Tecnologia da Informação', 'Serviços Financeiros', 'Setor Público']
📊 INDICADORES CHAVE
Pontuação CVSS de 9.8 para CVE-2024-37079.
Indicador
Data de correção em junho de 2024.
Contexto BR
Prazo para atualização das agências federais até 13 de fevereiro de 2026.
Urgência
⚡ AÇÕES IMEDIATAS
1
Verificar se a versão do VMware vCenter Server está atualizada.
2
Aplicar o patch disponibilizado pela Broadcom imediatamente.
3
Monitorar logs de acesso e atividades suspeitas relacionadas ao vCenter Server.
🇧🇷 RELEVÂNCIA BRASIL
CISOs devem se preocupar com a exploração ativa de uma vulnerabilidade crítica que pode comprometer a segurança de sistemas essenciais.
⚖️ COMPLIANCE
Implicações para a conformidade com a LGPD, especialmente em relação à segurança de dados.
Este conteúdo foi processado automaticamente pelo BR Defense Center (By River de Morais e Silva).