La vulnerabilidad de VMware Cloud Director podría conducir al secuestro de la infraestructura del servidor empresarial


[incrustar] https://www.youtube.com/watch?v=TO40leo9y9w [/ incrustar]

VMware ha parcheado una vulnerabilidad en VMware Cloud Director que podría explotarse para realizar ataques de ejecución de código y apoderarse de nubes privadas.

VMware Cloud Director, conocido anteriormente como vCloud Director, es una plataforma de prestación de servicios en la nube utilizada para fines que incluyen la administración de centros de datos virtuales, la expansión de centros de datos y la migración a la nube, y para alojar herramientas de autómatas. El software es utilizado por proveedores de servicios en la nube y empresas de todo el mundo.

El lunes, firma de pruebas de penetración Ciudadela publicó un aviso de seguridad que detalla el error, seguido como CVE-2020-3956, que se descubrió por primera vez en abril.

Ver también: VMware lanza la cartera de Tanzu para la modernización de aplicaciones

La firma de seguridad cibernética dijo que CVE-2020-3956 fue descubierto durante una auditoría de seguridad realizada para un cliente empresarial de Fortune 500 y un usuario de VMware Cloud Director.

Emitió un puntaje CVSSV3 de severidad de 8.8 y VMware lo consideró «importante», la vulnerabilidad fue causada por una falla en el manejo adecuado de las entradas. Si bien la explotación de la falla puede conducir a la ejecución del código y un usuario puede «obtener técnicamente el handle sobre todos los clientes asignados a esta infraestructura», según Citadelo, el alcance del mistake se ha reducido ya que los atacantes deben autenticarse en algún grado.

«Un actor autenticado puede enviar tráfico malicioso a VMware Cloud Director, lo que puede conducir a la ejecución arbitraria de código remoto», dice VMware. «Esta vulnerabilidad puede explotarse a través de las interfaces de usuario basadas en HTML5 y Flex, la interfaz API Explorer y el acceso a la API».

Al analizar la vulnerabilidad, CItadelo pudo ver las bases de datos internas del sistema donde se almacenaban los hashes de contraseñas, incluidas las asignaciones de clientes, así como leer los datos de los clientes, incluidos el correo electrónico y las direcciones IP.

CNET: Las mejores VPN de Android de 2020

La empresa de seguridad cibernética agregó que puede ser posible explotar el error para modificar parcialmente las bases de datos para manipular las máquinas virtuales, escalar los privilegios de los administradores de la organización a los administradores de vCloud, así como manipular las configuraciones de inicio de sesión para robar credenciales.

El proveedor de software program de virtualización y computación en la nube se enteró del mistake el 1 de abril. Dos días después, VMware probó y reprodujo la vulnerabilidad, lo que condujo al desarrollo de un parche el 30 de abril y su divulgación en mayo, dando a los usuarios tiempo para parchear sus compilaciones antes de que se hiciera pública la existencia de la vulnerabilidad.

VMware emitió un aviso de seguridad a los clientes el 19 de mayo. Las versiones de VMware Cloud Director 10.1. y posteriores se ven afectadas, junto con vCloud Director 8x – 10x en máquinas Linux y dispositivos PhotonOS.

TechRepublic: Cómo Zoom planea asegurar mejor las reuniones con cifrado de extremo a extremo

Se han puesto a disposición parches, junto con una solución alternativa que figura en la lista de la empresa. Foundation de conocimientos.

VMware agradeció a Tomáš Melicher y Lukáš Václavík de Citadelo por informar de la vulnerabilidad. A su vez, la empresa de ciberseguridad reconoció el «esfuerzo de VMware para solucionar la vulnerabilidad rápidamente».

«VMware es consciente de la vulnerabilidad», dijo VMware a ZDNet. «Emitimos [a] avisos de seguridad a los clientes el martes 19 de mayo».

Cobertura previa y relacionada


¿Tienes una propina? Póngase en contacto de forma segura a través de WhatsApp | Señal al +447713 025 499, o más en Keybase: charlie0




Enlace a la noticia authentic