Defecto crítico de VMware sin parches afecta a varios productos corporativos

  • 0 Respuestas
  • 996 Vistas

0 Usuarios y 2 Visitantes están viendo este tema.

Desconectado Dragora

  • *
  • Moderador Global
  • Mensajes: 1491
  • Actividad:
    100%
  • Country: gt
  • Reputación 17
  • La resistencia es inútil, serás absorbido.
    • Ver Perfil

VMware ha lanzado soluciones temporales para abordar una vulnerabilidad crítica en sus productos que un atacante podría aprovechar para tomar el control de un sistema afectado.

"Un actor malintencionado con acceso de red al configurador administrativo en el puerto 8443 y una contraseña válida para la cuenta de administrador del configurador puede ejecutar comandos con privilegios ilimitados en el sistema operativo subyacente", señaló la firma de servicios y software de virtualización en su aviso .

Rastreada como CVE-2020-4006, la vulnerabilidad de inyección de comandos tiene una puntuación CVSS de 9.1 sobre 10 e impacta en VMware Workspace One Access, Access Connector, Identity Manager e Identity Manager Connector.

Si bien la compañía dijo que los parches para la falla están "próximos", no especificó una fecha exacta en la que se espera que se publique. No está claro si la vulnerabilidad está bajo ataque activo.

La lista completa de productos afectados es la siguiente:

   -  VMware Workspace One Access (versiones 20.01 y 20.10 para Linux y Windows)
   -  Conector de acceso de VMware Workspace One (versiones 20.10, 20.01.0.0 y 20.01.0.1 para Windows)
   -  VMware Identity Manager (versiones 3.3.1, 3.3.2 y 3.3.3 para Linux y Windows)
   -  Conector de VMware Identity Manager (versiones 3.3.1, 3.3.2 para Linux y 3.3.1, 3.3.2, 3.3.3 para Windows)
   -  VMware Cloud Foundation (versiones 4.x para Linux y Windows)
   -  vRealize Suite Lifecycle Manager (versiones 8.x para Linux y Windows)

VMware dijo que la solución se aplica solo al servicio del configurador administrativo alojado en el puerto 8443.

"Cambios de configuración administrados configurador no será posible mientras que la solución está en su lugar," la compañía dijo . "Si se requieren cambios, revierta la solución alternativa siguiendo las instrucciones a continuación, realice los cambios necesarios y desactívelos nuevamente hasta que los parches estén disponibles".

El aviso se produce días después de que VMware solucionó una falla crítica en los hipervisores ESXi, Workstation y Fusion que podrían ser explotados por un actor malintencionado con privilegios administrativos locales en una máquina virtual para ejecutar código y escalar sus privilegios en el sistema afectado (CVE-2020- 4004 y CVE-2020-4005).

La vulnerabilidad fue descubierta por Qihoo 360 Vulcan Team en el Concurso de Pwn de la Copa Tianfu 2020 celebrado a principios de este mes en China.

Vía: The Hacker News

 

Descubren un fallo 0day en AVAST ANTIVIRUS que compromete la seguridad de varios

Iniciado por cobrapiromaniak

Respuestas: 2
Vistas: 2370
Último mensaje Octubre 14, 2015, 06:27:25 am
por Yavi
Kim Dotcom ofrece varios millones de dólares a informadores del Gobierno

Iniciado por Mayk0

Respuestas: 0
Vistas: 1442
Último mensaje Junio 10, 2014, 01:14:50 pm
por Mayk0
Ataque con ransomware provocó que varios trabajadores perdieran su empleo.

Iniciado por Dragora

Respuestas: 0
Vistas: 286
Último mensaje Enero 05, 2020, 09:17:03 pm
por Dragora
Actualización de seguridad de agosto de Android P soluciona varios fallos

Iniciado por Dragora

Respuestas: 0
Vistas: 322
Último mensaje Agosto 07, 2019, 01:48:44 pm
por Dragora
VMware recorta la plantilla en su tránsito hacia nuevos modelos de negocio

Iniciado por graphixx

Respuestas: 0
Vistas: 1258
Último mensaje Enero 27, 2016, 01:56:04 pm
por graphixx