VMware soluciona una falla crítica de ejecución de código en vCenter Server
VMware emitió actualizaciones de seguridad para corregir una vulnerabilidad crítica en vCenter Server que puede ser explotada para realizar ataques de ejecución remota de código en servidores vulnerables.
vCenter Server es el centro de gestión central para la suite vSphere de VMware y ayuda a los administradores a manejar y monitorear la infraestructura virtualizada.
La vulnerabilidad (CVE-2023-34048) fue reportada por Grigory Dorodnov de Zero Day Initiative de Trend Micro y se debe a una debilidad de escritura fuera de los límites en la implementación del protocolo DCE/RPC de vCenter.
Los atacantes no autenticados pueden explotarla de forma remota en ataques de baja complejidad que no requieren interacción del usuario. La empresa asegura no tener evidencia de que la falla RCE CVE-2023-34048 se esté utilizando actualmente en ataques.
Los parches de seguridad que abordan este problema ahora están disponibles a través de los mecanismos estándar de actualización de vCenter Server. Debido a la naturaleza crítica de este error, VMware también ha emitido parches para múltiples productos en fin de vida que ya no están bajo soporte activo.
"Si bien VMware no menciona productos en fin de vida en los avisos de seguridad de VMware, debido a la severidad crítica de esta vulnerabilidad y la falta de solución alternativa, VMware ha puesto a disposición un parche para vCenter Server 6.7U3, 6.5U3 y VCF 3.x", dijo la compañía.
"Por las mismas razones, VMware ha puesto a disposición parches adicionales para vCenter Server 8.0U1. Se han puesto a disposición parches Async para VCF 5.x y despliegues 4.x de vCenter Server".
Sin solución alternativa disponible
Debido a la falta de una solución alternativa, VMware insta a los administradores a controlar estrictamente el acceso perimetral de red a los componentes e interfaces de gestión de vSphere, incluidos los componentes de almacenamiento y red.
Los puertos de red específicos vinculados a una posible explotación en ataques dirigidos a esta vulnerabilidad son 2012/tcp, 2014/tcp y 2020/tcp.
La compañía también solucionó una vulnerabilidad parcial de divulgación de información con un puntaje base de CVSS de severidad 4.3/10 rastreado como CVE-2023-34056 que podría ser aprovechada por actores de amenazas con privilegios no administrativos en servidores vCenter para acceder a datos sensibles.
"Esto se consideraría un cambio de emergencia y su organización debería considerar actuar rápidamente", dijo VMware en un documento de preguntas frecuentes separado.
"Sin embargo, toda respuesta de seguridad depende del contexto. Por favor, consulte con el personal de seguridad de la información de su organización para determinar el curso de acción correcto para su organización".
En junio, VMware solucionó múltiples fallas de seguridad de vCenter Server de alta severidad, mitigando riesgos de ejecución de código y eludir la autenticación.
Esa misma semana, VMware corrigió un zero-day de ESXi explotado por hackers estatales chinos en ataques de robo de datos y alertó a los clientes sobre una falla crítica explotada activamente en la herramienta de análisis Aria Operations for Networks, la cual ha sido parchada desde entonces.
Contenido traducido al español con fines informativos, cualquier cambio en la publicación original no será reflejada en esta entrada, favor referirse a la fuente para obtener el acceso a cualquier actualización del contenido. Para la traducción se utilizó un LLM, al ser una traducción automática puede contener errores gramaticales o de otro tipo, me pueden enviar un mensaje.

Comentarios
Publicar un comentario