26 de enero de 2026

CISA emite alerta crítica: Detectan ataques activos que explotan vulnerabilidad en VMware vCenter

CISA emite alerta crítica: Detectan ataques activos que explotan vulnerabilidad en VMware vCenter

Washington D.C. / EEUU – 24 de enero de 2026

La Agencia de Seguridad de Infraestructura y Ciberseguridad de Estados Unidos (CISA) ha lanzado una advertencia urgente tras confirmar que una vulnerabilidad crítica en VMware vCenter Server está siendo explotada activamente por atacantes. El fallo, identificado como CVE-2024-37079, ha sido incluido oficialmente en el catálogo de Vulnerabilidades Explotadas Conocidas (KEV) de la agencia.

Una amenaza de máxima severidad

La vulnerabilidad tiene una puntuación de 9.8 sobre 10 en la escala CVSS, lo que la clasifica como "crítica". Se trata de un error de "desbordamiento de memoria" (heap overflow) en el protocolo DCE/RPC.

Según los expertos, un atacante con acceso a la red del servidor vCenter podría enviar un paquete de red especialmente diseñado para ejecutar código de forma remota (RCE). Esto le daría al invasor el control total sobre la infraestructura virtualizada de una organización.

Confirmación de ataques "en el mundo real"

Aunque el parche para esta falla fue lanzado por Broadcom (propietaria de VMware) en junio de 2024, la compañía actualizó recientemente su aviso de seguridad para confirmar que ya existen pruebas de ataques reales utilizando este exploit.

Hasta el momento, no se ha revelado qué grupos de hackers están detrás de estas incursiones ni la escala total de las organizaciones afectadas, pero la gravedad del fallo ha encendido las alarmas en los sectores gubernamental y corporativo.

Acciones urgentes para empresas y agencias

Debido al riesgo inminente, CISA ha ordenado a las agencias del Poder Ejecutivo Federal de EE. UU. aplicar las actualizaciones de seguridad a más tardar el 13 de febrero de 2026.

Los expertos en seguridad recomiendan a todas las empresas que utilicen VMware vCenter:

  1. Actualizar de inmediato: Instalar las versiones corregidas proporcionadas por Broadcom.

  2. Restringir el acceso: Limitar el acceso a la interfaz de administración de vCenter solo a redes internas seguras y autenticadas.

  3. Auditoría de sistemas: Revisar los registros de red en busca de tráfico inusual relacionado con el puerto de servicios DCE/RPC.

Esta alerta subraya la importancia de la gestión de parches, ya que los atacantes suelen esperar a que pase el tiempo tras el lanzamiento de un parche para atacar a aquellas organizaciones que aún no han actualizado sus sistemas críticos.

Escrito por:
Luis Carreón