La agencia de seguridad cibernética del Gobierno de Estados Unidos volvió a encender las alarmas: la Cybersecurity and Infrastructure Security Agency (CISA) ha marcado como explotada activamente una vulnerabilidad crítica en VMware vCenter Server y ha exigido a las agencias federales civiles que aseguren sus servidores en un plazo de tres semanas. La falla, registrada como CVE-2024-37079, fue corregida por el fabricante el pasado junio, pero la combinación de su severidad y la confirmación de actividades en la naturaleza ha elevado la respuesta de emergencia.
En términos sencillos, vCenter Server es la consola central que administra entornos VMware vSphere: coordina hosts ESXi, máquinas virtuales y políticas de infraestructura. Cuando una pieza tan crítica presenta una falla de ejecución remota de código, el impacto potencial es enorme: un atacante con acceso de red a vCenter podría, mediante un paquete especialmente manipulado, ejecutar código en el servidor sin necesidad de credenciales ni interacción del usuario. Técnicamente, la debilidad proviene de un desbordamiento en el manejo del protocolo DCERPC dentro de vCenter, y por su naturaleza permite vectores de ataque de baja complejidad.

Broadcom —propietaria ahora de VMware— avisó a sus clientes de la urgencia de actualizar y publicó instrucciones de seguridad; su comunicación deja claro que no existen mitigaciones sustitutas confiables para esta vulnerabilidad, por lo que la actualización a las versiones parcheadas es la acción recomendada. Puede consultarse el aviso del proveedor en su portal de soporte: advisory de Broadcom.
La CISA formalizó la gravedad de la situación añadiendo CVE-2024-37079 a su catálogo de vulnerabilidades sabidamente explotadas, y dictó que las agencias del Ejecutivo no militar (las Federal Civilian Executive Branch agencies) deben dejar protegidos los sistemas vulnerables antes del 13 de febrero de 2026, de acuerdo con la directiva operativa vinculante BOD 22-01. Puede leerse la acción de CISA y el requisito en su comunicado público: alerta de CISA y la página sobre la directiva: BOD 22-01.
El hecho de que Broadcom confirmara que existen indicios de explotación real en entornos productivos intensifica la urgencia: cuando un proveedor y la agencia nacional de ciberseguridad coinciden en que una falla está siendo explotada, el riesgo trasciende la mera hipótesis. Ante esto, además de aplicar los parches oficiales (disponibles en la sección de seguridad de VMware: avisos de seguridad de VMware), los equipos de operaciones deberían asumir la posibilidad de compromisos previos y responder en consecuencia.
No es la primera vez que las tecnologías de virtualización aparecen en el radar por exploitaciones dirigidas: en meses anteriores se han detectado campañas que aprovechaban fallas en productos relacionados con VMware y otros componentes de Broadcom, lo que refuerza la idea de que los atacantes apuntan de forma persistente a la capa de gestión de infraestructuras virtualizadas. Estas tendencias han llevado a CISA a exigir remediaciones rápidas en varias ocasiones durante los últimos años.
Para los administradores y responsables de seguridad, la primera medida ineludible es planificar e implementar la actualización de vCenter en ventanas controladas, probando los parches en entornos no productivos antes de desplegarlos a producción. Dado que no hay soluciones temporales oficiales para CVE-2024-37079, conviene además reducir la superficie de ataque en la medida de lo posible: aislar vCenter en una red de gestión separada, aplicar reglas estrictas de firewall que limiten el acceso por IP, y revisar controles de acceso administrativo. También es prudente elevar la monitorización, correlacionar registros de auditoría y tráfico en busca de patrones anómalos, y preparar procedimientos de respuesta ante incidentes por si se detecta actividad sospechosa.

Es importante recordar que mantener copias de seguridad verificadas y un plan claro de recuperación ayuda a mitigar impactos si una explotación llegara a comprometer la infraestructura virtual. Asimismo, coordinarse con proveedores y con equipos internos de seguridad para intercambiar indicadores de compromiso (IoCs) y lecciones aprendidas puede acelerar la contención y recuperación.
La inclusión de esta falla en el catálogo de vulnerabilidades explotadas por actores reales y la orden directa a las agencias federales subrayan una lección recurrente: en infraestructuras críticas, las capas de gestión son objetivos de alto valor y requieren un mantenimiento y vigilancia constantes. Si administras vCenter o dependes de servicios que lo utilizan, la ventana para actuar es corta y la prioridad debe ser aplicar los parches oficiales y seguir las guías del proveedor y de las autoridades competentes.
Para más detalles técnicos sobre la vulnerabilidad y para acceder a los parches, consulte las fuentes oficiales citadas: el registro del CVE en NIST (CVE-2024-37079), el aviso del proveedor en Broadcom (advisory de Broadcom) y la comunicación de CISA (alerta de CISA).
Relacionadas
Mas noticias del mismo tema.

Joven ucraniano de 18 años lidera una red de infostealers que vulneró 28.000 cuentas y dejó pérdidas de 250.000 dólares
Las autoridades ucranianas, en coordinación con agentes de EE. UU., han puesto el foco sobre una operación de infostealer que, según la Policía Cibernética de Ucrania, habría si...

La firma digital está en jaque: Microsoft desmantela un servicio que convirtió malware en software aparentemente legítimo
Microsoft anunció la desarticulación de una operación de “malware‑signing‑as‑a‑service” que explotaba su sistema de firma de artefactos para convertir código malicioso en binari...

Un único token de workflow de GitHub abrió la puerta a la cadena de suministro de software
Un único token de workflow de GitHub falló en la rotación y abrió la puerta. Esa es la conclusión central del incidente en Grafana Labs tras la reciente oleada de paquetes malic...

Webworm 2025: el malware que se esconde en Discord y Microsoft Graph para evadir la detección
Las últimas observaciones de investigadores en ciberseguridad señalan un cambio de tácticas preocupante de un actor vinculado a China conocido como Webworm: en 2025 ha incorpora...

La identidad ya no basta: la verificación continua del dispositivo para una seguridad en tiempo real
La identidad sigue siendo la columna vertebral de muchas arquitecturas de seguridad, pero hoy esa columna está agrietándose bajo nuevas presiones: phishing avanzado, kits que pr...

La materia oscura de la identidad está cambiando las reglas de la seguridad corporativa
El informe Identity Gap: Snapshot 2026 publicado por Orchid Security pone números a una tendencia peligrosa: la "materia oscura" de identidad —cuentas y credenciales que no se v...

PinTheft el exploit público que podría darte root en Arch Linux
Un nuevo exploit público ha llevado a la superficie otra vez la fragilidad del modelo de privilegios en Linux: el equipo de V12 Security bautizó la falla como PinTheft y publicó...