Novedades - Title-Box

Novedades

Noticias, alertas y reportes que ayudan a mantenerte informado

NUEVA ACTUALIZACIÓN DE SEGURIDAD EN VMWARE

 

NUEVA ACTUALIZACIÓN DE SEGURIDAD EN VMWARE

26/01/2023    

BOLETÍN NRO 2023-060

Recientemente se ha estado implementando parches de seguridad a los productos VMware para reducir el riesgo de ataques zero day por parte de los ciberdelincuentes.

Servicios Afectados

• VMware vRealize Log Insight 8.0.0

• VMware Cloud Foundation 3.0

• VMware Cloud Foundation 4.0

• VMware VRealize Log Insight 8.4

• VMware VRealize Log Insight 8.3

• VMware VRealize Log Insight 8.2

• VMware VRealize Log Insight 8.1.0

• VMware VRealize Log Insight 8.1.1

• VMware vRealize Log Insight 8.6

• VMware vRealize Log Insight 8.4.1

Detalles Tecnicos

CVE: CVE-2022-31706, CVE-2022-31704, CVE-2022-31710, CVE-2022-31711

 

                                 Severidad:   CRÍTICA

 

VMware publicó una actualización para corregir cuatro vulnerabilidades de seguridad que afectan a vRealize Log Insight (también conocido como Aria Operations for Logs) y que podrían exponer a los usuarios a ataques de ejecución remota de código.

Dos de los fallos son críticos, con una calificación de gravedad de 9,8 sobre un máximo de 10, señaló el proveedor de servicios de virtualización.

Identificados como CVE-2022-31706 y CVE-2022-31704, los problemas de traspaso de directorios y control de acceso podrían ser explotados por un atacante para lograr la ejecución remota de código, independientemente de la vía de ataque.

Un ciberdelincuente no autenticado puede inyectar archivos en el sistema operativo de un dispositivo afectado, lo que puede dar lugar a la ejecución remota de código, señala la empresa en relación con las dos vulnerabilidades.

Una tercera vulnerabilidad está relacionada con un fallo de deserialización (CVE-2022-31710) que podría ser aprovechado por un atacante no autenticado para desencadenar un ataque de denegación de servicio (DoS).

Por último, también se ha detectado que vRealize Log Insight es susceptible de un fallo de divulgación de información (CVE-2022-31711) que podría permitir el acceso a datos confidenciales de sesiones y aplicaciones sin ningún tipo de autenticación.

Además de lanzar la versión 8.10.2 para solucionar los problemas, VMware también ha proporcionado soluciones para mitigarlos hasta que se puedan aplicar los parches.

Recomendaciones

Se recomienda a nuestros clientes que cuenten con los servicios que puedan verse afectados, seguir las siguientes acciones preventivas para reducir riesgos:

Para el personal de seguridad de información:

• Actualizar a las versiones recomendados por el proveedor de seguridad para mitigar la vulnerabilidad.
• Mantener un protocolo estricto para realizar copias de seguridad de los activos de información de mayor criticidad.

• Mantener un protocolo de actualizaciones estricto de sistemas operativos, antivirus y todas las aplicaciones que se ejecutan en ellos.

• Concientizar constantemente a los usuarios en temas relacionados a seguridad informática.

• Mantener el conocimiento situacional de las últimas amenazas y zonas vulnerables de la organización.

** Al aplicar actualizaciones es importante que previamente en ambiente de desarrollo se valide y confirme a nivel de servicios, con el propósito de aplicar los cambios de manera controlada.

Fuente

Contáctanos

Si usted tiene alguna consulta no dude en contactarse con nosotros: 

Perú:
Consultas técnicas: monitoreo_pe@securesoftcorp.com 
Consultas comerciales: ventas@securesoftcorp.com

Ecuador:
Consultas técnicas: monitoreo_ec@securesoftcorp.com
Consultas comerciales: ventas_ec@securesoftcorp.com

Colombia:
Consultas técnicas: monitoreo_co@securesoftcorp.com
Consultas comerciales: ventas_co@securesoftcorp.com

Chile:
Consultas técnicas: monitoreo_cl@securesoftcorp.com
Consultas comerciales: ventas_cl@securesoftcorp.com


 

Publicador de contenidos

Publicador de contenidos