Falha crítica no VMware vCenter Server é explorada ativamente

A Agência de Segurança Cibernética e Infraestrutura dos EUA (CISA) incluiu uma falha crítica no VMware vCenter Server, identificada como CVE-2024-37079, em seu catálogo de Vulnerabilidades Conhecidas e Exploradas (KEV). Com uma pontuação CVSS de 9.8, essa vulnerabilidade permite a execução remota de código por meio de um estouro de heap no protocolo DCE/RPC, possibilitando que um invasor com acesso à rede do vCenter envie pacotes de rede especialmente elaborados. A Broadcom, responsável pela correção da falha em junho de 2024, confirmou que a exploração da vulnerabilidade está ocorrendo ativamente. Pesquisadores da empresa de cibersegurança chinesa QiAnXin LegendSec descobriram essa e outras falhas relacionadas, que podem ser encadeadas para obter acesso não autorizado ao sistema ESXi. Embora ainda não se saiba a extensão dos ataques ou os grupos responsáveis, a Broadcom atualizou seu aviso para alertar sobre o abuso da vulnerabilidade. As agências do governo federal dos EUA devem atualizar para a versão mais recente até 13 de fevereiro de 2026 para garantir proteção adequada.

Fonte: https://thehackernews.com/2026/01/cisa-adds-actively-exploited-vmware.html

🚨
BR DEFENSE CENTER: SECURITY BRIEFING
24/01/2026 • Risco: CRITICO
VULNERABILIDADE

Falha crítica no VMware vCenter Server é explorada ativamente

RESUMO EXECUTIVO
A vulnerabilidade CVE-2024-37079 no VMware vCenter Server representa um risco significativo, permitindo a execução remota de código. A exploração ativa dessa falha exige que as organizações tomem medidas imediatas para proteger seus sistemas, especialmente considerando as implicações legais e de conformidade com a LGPD.

💼 IMPACTO DE NEGÓCIO

Financeiro
Possíveis custos associados a incidentes de segurança e perda de dados.
Operacional
Possibilidade de execução remota de código e controle total sobre o sistema ESXi.
Setores vulneráveis
['Tecnologia da Informação', 'Serviços Financeiros', 'Setor Público']

📊 INDICADORES CHAVE

Pontuação CVSS de 9.8 para CVE-2024-37079. Indicador
Data de correção em junho de 2024. Contexto BR
Prazo para atualização das agências federais até 13 de fevereiro de 2026. Urgência

⚡ AÇÕES IMEDIATAS

1 Verificar se a versão do VMware vCenter Server está atualizada.
2 Aplicar o patch disponibilizado pela Broadcom imediatamente.
3 Monitorar logs de acesso e atividades suspeitas relacionadas ao vCenter Server.

🇧🇷 RELEVÂNCIA BRASIL

CISOs devem se preocupar com a exploração ativa de uma vulnerabilidade crítica que pode comprometer a segurança de sistemas essenciais.

⚖️ COMPLIANCE

Implicações para a conformidade com a LGPD, especialmente em relação à segurança de dados.
Status
ativo
Verificação
alta
BR Defense Center

Este conteúdo foi processado automaticamente pelo BR Defense Center (By River de Morais e Silva).