La vulnerabilidad de VMware Cloud Director podría conducir al secuestro de la infraestructura del servidor empresarial



VMware ha parcheado una vulnerabilidad en VMware Cloud Director que podría explotarse para realizar ataques de ejecución de código y apoderarse de nubes privadas. VMware Cloud Director, conocido anteriormente como vCloud Director, es una plataforma de prestación de servicios en la nube utilizada para fines que incluyen la administración del centro de datos virtual, la expansión del centro de datos y la migración a la nube, y para alojar herramientas de autómatas. El software es utilizado por proveedores de servicios en la nube y empresas de todo el mundo.
El lunes, la firma de pruebas de penetración Citadelo publicó un aviso de seguridad que detalla el error, rastreado como CVE-2020-3956, que se descubrió por primera vez en abril. Ver también: VMware lanza la cartera de Tanzu para la modernización de la aplicación La firma de ciberseguridad dijo que CVE-2020-3956 fue descubierto durante una auditoría de seguridad realizada para un cliente empresarial de Fortune 500 y un usuario de VMware Cloud Director. Emitió un puntaje de gravedad CVSSV3 de 8.
8 y VMware lo consideró "importante", la vulnerabilidad fue causada por una falla en el manejo adecuado de las entradas. Si bien la explotación de la falla puede conducir a la ejecución del código y un usuario puede "obtener técnicamente el control sobre todos los clientes asignados a esta infraestructura", según Citadelo, el alcance del error se ha reducido ya que los atacantes deben autenticarse en algún grado. "Un actor autenticado puede enviar tráfico malicioso a VMware Cloud Director, lo que puede conducir a la ejecución arbitraria de código remoto", dice VMware.
"Esta vulnerabilidad puede explotarse a través de las interfaces de usuario basadas en HTML5 y Flex, el API Explorer interfaz y acceso a la API ". Al analizar la vulnerabilidad, CItadelo pudo ver las bases de datos internas del sistema donde se almacenaban los hashes de contraseñas, incluidas las asignaciones de clientes, así como leer los datos de los clientes, incluidos el correo electrónico y las direcciones IP. CNET: las mejores VPN de Android de 2020 La firma de ciberseguridad agregó que puede ser posible explotar el error para modificar parcialmente las bases de datos para alterar las máquinas virtuales, escalar los privilegios de los administradores de la organización a los administradores de vCloud, así como alterar las configuraciones de inicio de sesión para robar credenciales.
El proveedor de software de virtualización y computación en la nube se enteró del error el 1 de abril. Dos días después, VMware probó y reprodujo la vulnerabilidad, lo que condujo al desarrollo de un parche el 30 de abril y su divulgación en mayo, dando a los usuarios tiempo para parchear sus compilaciones antes de que se hiciera pública la existencia de la vulnerabilidad. VMware emitió un aviso de seguridad a los clientes el 19 de mayo. Las versiones 10.1.0 y posteriores de VMware Cloud Director se ven afectadas, junto con vCloud Director 8x - 10x en máquinas Linux y dispositivos PhotonOS.
TechRepublic: cómo Zoom planea asegurar mejor las reuniones con cifrado de extremo a extremo Se han puesto a disposición parches, junto con una solución alternativa que figura en la base de conocimiento de la empresa. VMware agradeció a Tomáš Melicher y Lukáš Václavík de Citadelo por informar de la vulnerabilidad. A su vez, la empresa de ciberseguridad reconoció el "esfuerzo de VMware para solucionar la vulnerabilidad rápidamente". "VMware es consciente de la vulnerabilidad", dijo VMware a ZDNet. "Emitimos [un] aviso de seguridad a los clientes el martes 19 de mayo". pags VER GALERÍA COMPLETA ¿Tienes una propina? Póngase en contacto de forma segura a través de WhatsApp | Señal en +447713 025 499, o más en Keybase: charlie0.

Yorumlar

Bu blogdaki popüler yayınlar

Una lista de conferencias de seguridad canceladas o pospuestas debido a preocupaciones de coronavirus

Las tasas de parches OEM de Android han mejorado, con Nokia y Google liderando la carga