Novedades - Title-Box

Novedades

Noticias, alertas y reportes que ayudan a mantenerte informado

NUEVA ACTUALIZACIÓN DE SEGURIDAD EN VMWARE

 

NUEVA ACTUALIZACIÓN DE SEGURIDAD EN VMWARE

26/10/2022    

BOLETÍN NRO 2022-623

Recientemente se ha estado implementando parches de seguridad a los productos VMware para reducir el riesgo de ataques zero day por parte de los ciberdelincuentes.

 

Servicios Afectados

• VMware Cloud Foundation 3.11

 

Detalles Tecnicos

CVE: CVE-2021-39144, CVE-2022-31678

 

                                 Severidad:   ALTA

 

VMware ha publicado actualizaciones de seguridad para corregir una vulnerabilidad en VMware Cloud Foundation, una plataforma de nube híbrida para ejecutar aplicaciones empresariales en entornos privados o públicos.

El fallo conocido como CVE-2021-39144 se encuentra en la biblioteca de código abierto XStream utilizada por Cloud Foundation. Este puede ser explotado remotamente por ciberdelincuentes no autenticados en ataques de baja complejidad que no requieren la interacción del usuario.

"Debido a un endpoint no autenticado que aprovecha XStream para la serialización de la entrada en VMware Cloud Foundation (NSX-V), un atacante puede conseguir la ejecución remota de código en el contexto de 'root' en el dispositivo".

Para solucionar el problema, VMware ha actualizado XStream a la versión 1.4.19 para resolver la CVE-2021-39144 y bloquear cualquier intento de explotación que se dirija a los servidores no parcheados.

Aunque VMware también ofrece una solución temporal para aquellos que no puedan parchear inmediatamente sus dispositivos. Los pasos detallados en un documento de soporte separado requieren que los administradores inicien sesión en cada máquina virtual del gestor de SDDC en su entorno de Cloud Foundation. Una vez dentro, tienen que aplicar un parche en NSX para vSphere (NSX-V) que actualizará la biblioteca XStream a la versión 1.4.19, esto elimina el vector de ataque. Sin embargo, a diferencia de la aplicación de las actualizaciones de seguridad publicada, la solución requerirá que los administradores realicen estos pasos cada vez que se cree un nuevo dominio de carga de trabajo.

La compañía también ha emitido parches para otra vulnerabilidad conocida como CVE-2022-31678 que podría desencadenar denegaciones de servicio o exponer información tras ataques exitosos de inyección de entidades externas XML (XXE).

 

Recomendaciones

Se recomienda a nuestros clientes que cuenten con los servicios que puedan verse afectados, seguir las siguientes acciones preventivas para reducir riesgos:

Para el personal de seguridad de información:

• Actualizar a las versiones recomendados por el proveedor de seguridad para mitigar la vulnerabilidad.

• Mantener un protocolo estricto para realizar copias de seguridad de los activos de información de mayor criticidad.

• Mantener un protocolo de actualizaciones estricto de sistemas operativos, antivirus y todas las aplicaciones que se ejecutan en ellos.

• Concientizar constantemente a los usuarios en temas relacionados a seguridad informática.

• Mantener el conocimiento situacional de las últimas amenazas y zonas vulnerables de la organización.

** Al aplicar actualizaciones es importante que previamente en ambiente de desarrollo se valide y confirme a nivel de servicios, con el propósito de aplicar los cambios de manera controlada.

 

Fuente

Contáctanos

Si usted tiene alguna consulta no dude en contactarse con nosotros: 

Perú:
Consultas técnicas: monitoreo_pe@securesoftcorp.com 
Consultas comerciales: ventas@securesoftcorp.com

Ecuador:
Consultas técnicas: monitoreo_ec@securesoftcorp.com
Consultas comerciales: ventas_ec@securesoftcorp.com

Colombia:
Consultas técnicas: monitoreo_co@securesoftcorp.com
Consultas comerciales: ventas_co@securesoftcorp.com

Chile:
Consultas técnicas: monitoreo_cl@securesoftcorp.com
Consultas comerciales: ventas_cl@securesoftcorp.com


 

Asset Publisher

Asset Publisher