ClickCease Corregida una vulnerabilidad crítica de VMware vCenter Server

Únase a nuestro popular boletín

Únase a más de 4.500 profesionales de Linux y el código abierto.

2 veces al mes. Sin spam.

Corregida una vulnerabilidad crítica de VMware vCenter Server

por Rohan Timalsina

1 de noviembre de 2023 - Equipo de expertos TuxCare

VMware ha publicado recientemente importantes actualizaciones de seguridad para hacer frente a una vulnerabilidad crítica en su vCenter Server, que es un componente crucial para la gestión de la infraestructura virtualizada. Esta actualización es esencial para proteger sus sistemas de ataques de ejecución remota de código.

vCenter Server es el núcleo central de gestión de la suite vSphere de VMware. Es esencial para ayudar a los administradores a gestionar y supervisar eficazmente la infraestructura virtualizada. En esencia, es el panel de control de su entorno virtualizado.

 

Vulnerabilidad de vCenter Server y sus implicaciones

Esta vulnerabilidad en particular, conocida como CVE-2023-34048, fue descubierta por Grigory Dorodnov de la Iniciativa Día Cero de Trend Micro. Se deriva de una debilidad de escritura fuera de límites en la implementación del protocolo DCE/RPC de vCenter. El aspecto preocupante es que los atacantes no autenticados pueden explotarlo de forma remota, y el proceso de ataque no requiere mucha complejidad o interacción del usuario. Por ahora, no hay pruebas que sugieran que esta vulnerabilidad se esté utilizando activamente en ataques.

 

¿Qué se está haciendo al respecto?

Para hacer frente a este problema crítico, VMware ha desplegado parches de seguridad a través de sus mecanismos de actualización estándar de vCenter Server. Dada la gravedad de la vulnerabilidad de vCenter Server, VMware también ha tomado la medida proactiva de proporcionar parches para los productos que ya no están bajo soporte activo.

Dado que no hay ninguna solución disponible para esta vulnerabilidad, VMware recomienda encarecidamente a los administradores de sistemas que tomen medidas para controlar estrictamente el acceso del perímetro de red a los componentes e interfaces de gestión de vSphere. Esto incluye los componentes relacionados con el almacenamiento y las redes. Preste especial atención a los puertos de red 2012/tcp, 2014/tcp y 2020/tcp, ya que están vinculados a la explotación potencial en ataques dirigidos a la vulnerabilidad.

 

Otra vulnerabilidad abordada

Además de la vulnerabilidad crítica, VMware también ha parcheado una vulnerabilidad parcial de divulgación de información, rastreada como CVE-2023-34056. Aunque esta vulnerabilidad tiene una puntuación de gravedad más baja, todavía podría ser aprovechada por los actores de amenazas con privilegios no administrativos en los servidores vCenter para acceder a datos sensibles. Por lo tanto, es crucial mantener los sistemas actualizados.

 

Reflexiones finales

VMware reconoce la importancia de solucionar urgentemente la vulnerabilidad de vCenter Server. En su documento de preguntas frecuentes, afirman: "Esto se consideraría un cambio de emergencia, y su organización debería considerar actuar rápidamente". Sin embargo, también hacen hincapié en que la respuesta de seguridad adecuada depende del contexto específico de su organización. Por lo tanto, es aconsejable consultar con el personal de seguridad de la información de su organización para determinar el mejor curso de acción para su situación específica.

En resumen, mantener sus sistemas actualizados con los últimos parches de seguridad es esencial para proteger sus datos y su infraestructura. VMware está tomando medidas para garantizar la seguridad de sus usuarios, y es crucial que actúe con rapidez para aplicar estas actualizaciones. La seguridad de su organización es de suma importancia, y la vigilancia es la clave para mantener un entorno seguro.

 

Las fuentes de este artículo incluyen una historia de BleepingComputer.

Resumen
Corregida una vulnerabilidad crítica de VMware vCenter Server
Nombre del artículo
Corregida una vulnerabilidad crítica de VMware vCenter Server
Descripción
VMware ha parcheado una vulnerabilidad crítica de vCenter Server para evitar ataques de ejecución remota de código. Garantice ahora la seguridad de su sistema.
Autor
Nombre del editor
TuxCare
Logotipo de la editorial

¿Desea automatizar la aplicación de parches de vulnerabilidad sin reiniciar el núcleo, dejar el sistema fuera de servicio o programar ventanas de mantenimiento?

Conviértete en escritor invitado de TuxCare

Correo

¡Ayúdenos a comprender
el panorama de Linux!

Complete nuestra encuesta sobre el estado del código abierto y podrá ganar uno de varios premios, ¡el máximo valorado en 500 dólares!

Su experiencia es necesaria para dar forma al futuro de Enterprise Linux.