NUEVAS ACTUALIZACIONES DE SEGURIDAD EN VMWARE
NUEVAS ACTUALIZACIONES DE SEGURIDAD EN VMWARE
| 22/02/2023 | BOLETÍN NRO 2023-116 |
Recientemente, VMware ha lanzado actualizaciones de seguridad para abordar vulnerabilidades críticas en sus productos.
Servicios Afectados
• App control versión 8.7.7 y anterior.
• App control versión 8.8.5 y anterior.
• App control versión 8.9.3 y anterior.
• Orchestrator por debajo de v8.11.1.
• vRealize Automation por debajo de v8.11.1.
• Cloud Foundation 4.x.
Detalles Tecnicos
|
La empresa VMware ha lanzado una actualización de seguridad para abordar la vulnerabilidad CVE-2023-20858, que afecta a varias versiones de Carbon Black APP control para Windows: versión 8.7.7 y anterior, versión 8.8.5 y anterior y versión 8.9.3 y anterior. Este producto es una suite diseñada para ayudar a las grandes organizaciones a garantizar que sus puntos finales críticos ejecuten solo software confiable y aprobado. Esta vulnerabilidad tiene un puntaje de 9,1 sobre 10, debido a que un atacante con acceso privilegiado a la consola de administración de App Control puede usar una entrada especialmente diseñada que permita el acceso al sistema operativo del servidor subyacente.
También, la empresa parchó la vulnerabilidad, CVE-2023-20855, una falla de inyección de XXE (entidad externa XML) de alta gravedad (CVSS v3: 8.8) que podría permitir a un atacante eludir las restricciones de análisis de XML para acceder a información confidencial o realizar una escalada de privilegios
CVE-2023-20855 afecta a VMware Orchestrator por debajo de v8.11.1 (versión corregida), vRealize Automation por debajo de v8.11.1 (versión corregida ) y VMware Cloud Foundation 4.x (corregido en KB90926).
Recomendaciones
Se recomienda a nuestros clientes que cuenten con los servicios que puedan verse afectados, seguir las siguientes acciones preventivas para reducir riesgos:
Para el personal de seguridad de información:
• Actualizar a las versiones recomendados por el proveedor de seguridad para mitigar las vulnerabilidades.
• Mantener un protocolo estricto para realizar copias de seguridad de los activos de información de mayor criticidad.
• Mantener un protocolo de actualizaciones estricto de sistemas operativos, antivirus y todas las aplicaciones que se ejecutan en ellos.
• Concientizar constantemente a los usuarios en temas relacionados a seguridad informática.
• Mantener el conocimiento situacional de las últimas amenazas y zonas vulnerables de la organización.
** Aplicar actualizaciones es importante que previamente en ambiente de desarrollo se valide y confirme a nivel de servicios, con el propósito de aplicar los cambios de manera controlada.
Para usuarios finales:
• No abrir correos electrónicos de dudosa procedencia (remitente desconocido), ni dar clic en enlaces, ni descargar archivos adjuntos desconocidos.
• Escanear todo el software descargado de Internet antes de la ejecución.
• De detectar cualquier actividad anómala en su equipo reportarlo inmediatamente a los encargados de seguridad de la información de su institución.
Fuente
- Fuente 1: VMware Carbon Black App Control (App Control)
- Fuente 2: VMware warns admins of critical Carbon Black App Control flaw
- Fuente 3: Equipo de Anti-Fraude y Dark Web Intelligence SecureSoft
Contáctanos
Si usted tiene alguna consulta no dude en contactarse con nosotros:
Perú:
Consultas técnicas: monitoreo_pe@securesoftcorp.com
Consultas comerciales: ventas@securesoftcorp.com
Ecuador:
Consultas técnicas: monitoreo_ec@securesoftcorp.com
Consultas comerciales: ventas_ec@securesoftcorp.com
Colombia:
Consultas técnicas: monitoreo_co@securesoftcorp.com
Consultas comerciales: ventas_co@securesoftcorp.com
Chile:
Consultas técnicas: monitoreo_cl@securesoftcorp.com
Consultas comerciales: ventas_cl@securesoftcorp.com

Asset Publisher
Reporte
125 Reporte Quincenal de Ciberinteligencia 2025
Reporte
124 Reporte Quincenal de Ciberinteligencia 2025
Reporte




