VULNERABILIDAD DE VMWARE VREALIZE

VULNERABILIDAD DE VMWARE VREALIZE
31/01/2023 | BOLETÍN NRO 2023-069 |
Recientemente se ha detectado un código de prueba de concepto (PoC) para una cadena de vulnerabilidades en VMware vRealize Log Insight. Esta vulnerabilidad permite a los atacantes ejecutar código de forma remota como root en dispositivos comprometidos.
Servicios Afectados
• VMware vRealize Log Insight
Detalles Tecnicos
|
La semana pasada, VMware parcheó cuatro vulnerabilidades de seguridad en vRealize, dos de las cuales son críticas y permiten ejecución remota de código. La vulnerabilidad es fácil de explotar pero requiere configuración de infraestructura para servir payloads.
Según los datos de Shodan, solo hay unas pocas docenas de instancias expuestas públicamente en Internet, pero los dispositivos VMware vRealize Log Insight son objetivos internos valiosos para los atacantes. Es probable que los actores malintencionados adopten el exploit RCE o creen sus propias versiones.
Por lo tanto, es importante que los usuarios de vRealize Log Insight de VMware tomen medidas para proteger sus dispositivos contra estas vulnerabilidades, como aplicar los parches correspondientes y monitorear su red para detectar posibles intentos de explotación.
Es importante mencionar que aunque vRealize Log Insight está diseñado para ser utilizado en un entorno interno de una organización, siempre es importante estar preparados para posibles ataques y tomar medidas de seguridad adecuadas para proteger los dispositivos y la información confidencial.
Recomendaciones
Se recomienda a nuestros clientes que cuenten con los servicios que puedan verse afectados, seguir las siguientes acciones preventivas para reducir riesgos:
Para el personal de seguridad de información:
• Mantener un protocolo estricto para realizar copias de seguridad de los activos de información de mayor criticidad.
• Mantener un protocolo de actualizaciones estricto de sistemas operativos, antivirus y todas las aplicaciones que se ejecutan en ellos.
• Concientizar constantemente a los usuarios en temas relacionados a seguridad informática.
• Mantener el conocimiento situacional de las últimas amenazas y zonas vulnerables de la organización.
• Se debe aplicar las actualizaciones correspondientes de acuerdo con el siguiente enlace.
** Al aplicar actualizaciones es importante que previamente en ambiente de desarrollo se valide y confirme a nivel de servicios, con el propósito de aplicar los cambios de manera controlada.
Fuente
- Fuente 1: Exploit released for critical VMware vRealize RCE vulnerability
- Fuente 2: Equipo de Anti-Fraude y Dark Web Intelligence SecureSoft
Contáctanos
Si usted tiene alguna consulta no dude en contactarse con nosotros:
Perú:
Consultas técnicas: monitoreo_pe@securesoftcorp.com
Consultas comerciales: ventas@securesoftcorp.com
Ecuador:
Consultas técnicas: monitoreo_ec@securesoftcorp.com
Consultas comerciales: ventas_ec@securesoftcorp.com
Colombia:
Consultas técnicas: monitoreo_co@securesoftcorp.com
Consultas comerciales: ventas_co@securesoftcorp.com
Chile:
Consultas técnicas: monitoreo_cl@securesoftcorp.com
Consultas comerciales: ventas_cl@securesoftcorp.com
Asset Publisher
Reporte
125 Reporte Quincenal de Ciberinteligencia 2025
Reporte
124 Reporte Quincenal de Ciberinteligencia 2025
Reporte