NUEVA ACTUALIZACIÓN DE SEGURIDAD EN VMWARE
NUEVA ACTUALIZACIÓN DE SEGURIDAD EN VMWARE
| 26/01/2023 | BOLETÍN NRO 2023-060 |
Recientemente se ha estado implementando parches de seguridad a los productos VMware para reducir el riesgo de ataques zero day por parte de los ciberdelincuentes.
Servicios Afectados
• VMware vRealize Log Insight 8.0.0
• VMware Cloud Foundation 3.0
• VMware Cloud Foundation 4.0
• VMware VRealize Log Insight 8.4
• VMware VRealize Log Insight 8.3
• VMware VRealize Log Insight 8.2
• VMware VRealize Log Insight 8.1.0
• VMware VRealize Log Insight 8.1.1
• VMware vRealize Log Insight 8.6
• VMware vRealize Log Insight 8.4.1
Detalles Tecnicos
|
VMware publicó una actualización para corregir cuatro vulnerabilidades de seguridad que afectan a vRealize Log Insight (también conocido como Aria Operations for Logs) y que podrían exponer a los usuarios a ataques de ejecución remota de código.
Dos de los fallos son críticos, con una calificación de gravedad de 9,8 sobre un máximo de 10, señaló el proveedor de servicios de virtualización.
Identificados como CVE-2022-31706 y CVE-2022-31704, los problemas de traspaso de directorios y control de acceso podrían ser explotados por un atacante para lograr la ejecución remota de código, independientemente de la vía de ataque.
Un ciberdelincuente no autenticado puede inyectar archivos en el sistema operativo de un dispositivo afectado, lo que puede dar lugar a la ejecución remota de código, señala la empresa en relación con las dos vulnerabilidades.
Una tercera vulnerabilidad está relacionada con un fallo de deserialización (CVE-2022-31710) que podría ser aprovechado por un atacante no autenticado para desencadenar un ataque de denegación de servicio (DoS).
Por último, también se ha detectado que vRealize Log Insight es susceptible de un fallo de divulgación de información (CVE-2022-31711) que podría permitir el acceso a datos confidenciales de sesiones y aplicaciones sin ningún tipo de autenticación.
Además de lanzar la versión 8.10.2 para solucionar los problemas, VMware también ha proporcionado soluciones para mitigarlos hasta que se puedan aplicar los parches.
Recomendaciones
Se recomienda a nuestros clientes que cuenten con los servicios que puedan verse afectados, seguir las siguientes acciones preventivas para reducir riesgos:
Para el personal de seguridad de información:
• Actualizar a las versiones recomendados por el proveedor de seguridad para mitigar la vulnerabilidad.
• Mantener un protocolo estricto para realizar copias de seguridad de los activos de información de mayor criticidad.
• Mantener un protocolo de actualizaciones estricto de sistemas operativos, antivirus y todas las aplicaciones que se ejecutan en ellos.
• Concientizar constantemente a los usuarios en temas relacionados a seguridad informática.
• Mantener el conocimiento situacional de las últimas amenazas y zonas vulnerables de la organización.
** Al aplicar actualizaciones es importante que previamente en ambiente de desarrollo se valide y confirme a nivel de servicios, con el propósito de aplicar los cambios de manera controlada.
Fuente
- Fuente 1: VMware Releases Patches for Critical vRealize Log Insight Software Vulnerabilities
- Fuente 2: Equipo de Anti-Fraude y Dark Web Intelligence SecureSoft
Contáctanos
Si usted tiene alguna consulta no dude en contactarse con nosotros:
Perú:
Consultas técnicas: monitoreo_pe@securesoftcorp.com
Consultas comerciales: ventas@securesoftcorp.com
Ecuador:
Consultas técnicas: monitoreo_ec@securesoftcorp.com
Consultas comerciales: ventas_ec@securesoftcorp.com
Colombia:
Consultas técnicas: monitoreo_co@securesoftcorp.com
Consultas comerciales: ventas_co@securesoftcorp.com
Chile:
Consultas técnicas: monitoreo_cl@securesoftcorp.com
Consultas comerciales: ventas_cl@securesoftcorp.com

Publicador de contenidos
Reporte
126 Reporte Quincenal de Ciberinteligencia 2025
Reporte
125 Reporte Quincenal de Ciberinteligencia 2025
Reporte




