Defecto crítico de VMware sin parches afecta a varios productos corporativos

Iniciado por Dragora, Noviembre 24, 2020, 08:40:55 PM

Tema anterior - Siguiente tema

0 Miembros y 2 Visitantes están viendo este tema.


VMware ha lanzado soluciones temporales para abordar una vulnerabilidad crítica en sus productos que un atacante podría aprovechar para tomar el control de un sistema afectado.

"Un actor malintencionado con acceso de red al configurador administrativo en el puerto 8443 y una contraseña válida para la cuenta de administrador del configurador puede ejecutar comandos con privilegios ilimitados en el sistema operativo subyacente", señaló la firma de servicios y software de virtualización en su aviso .

Rastreada como CVE-2020-4006, la vulnerabilidad de inyección de comandos tiene una puntuación CVSS de 9.1 sobre 10 e impacta en VMware Workspace One Access, Access Connector, Identity Manager e Identity Manager Connector.

Si bien la compañía dijo que los parches para la falla están "próximos", no especificó una fecha exacta en la que se espera que se publique. No está claro si la vulnerabilidad está bajo ataque activo.

La lista completa de productos afectados es la siguiente:

   -  VMware Workspace One Access (versiones 20.01 y 20.10 para Linux y Windows)
   -  Conector de acceso de VMware Workspace One (versiones 20.10, 20.01.0.0 y 20.01.0.1 para Windows)
   -  VMware Identity Manager (versiones 3.3.1, 3.3.2 y 3.3.3 para Linux y Windows)
   -  Conector de VMware Identity Manager (versiones 3.3.1, 3.3.2 para Linux y 3.3.1, 3.3.2, 3.3.3 para Windows)
   -  VMware Cloud Foundation (versiones 4.x para Linux y Windows)
   -  vRealize Suite Lifecycle Manager (versiones 8.x para Linux y Windows)

VMware dijo que la solución se aplica solo al servicio del configurador administrativo alojado en el puerto 8443.

"Cambios de configuración administrados configurador no será posible mientras que la solución está en su lugar," la compañía dijo . "Si se requieren cambios, revierta la solución alternativa siguiendo las instrucciones a continuación, realice los cambios necesarios y desactívelos nuevamente hasta que los parches estén disponibles".

El aviso se produce días después de que VMware solucionó una falla crítica en los hipervisores ESXi, Workstation y Fusion que podrían ser explotados por un actor malintencionado con privilegios administrativos locales en una máquina virtual para ejecutar código y escalar sus privilegios en el sistema afectado (CVE-2020- 4004 y CVE-2020-4005).

La vulnerabilidad fue descubierta por Qihoo 360 Vulcan Team en el Concurso de Pwn de la Copa Tianfu 2020 celebrado a principios de este mes en China.

Vía: The Hacker News