VMware corrige un error de día cero anteriormente crítico - Calendae | Informática, Electrónica, CMS, Ciberseguridad

VMware corrige un error de día cero anteriormente crítico

Hola otra vez. Soy Eduardo Arroyo y esta vez te voy a hablar sobre VMware corrige un error de día cero anteriormente crítico

VMware corrige un error de día cero anteriormente crítico

VMware lanzó un parche completo y cambió el nivel de gravedad de la vulnerabilidad informada por la NSA a «importante».

VMware solucionó un error de día cero que se reveló a fines de noviembre, una falla de escalada de privilegios que afecta a Workspace One y otras plataformas, tanto para los sistemas operativos Windows como Linux.

VMware también revisó la clasificación de gravedad de CVSS para el error a «importante» de crítico.

La Agencia de Seguridad de Infraestructura y Ciberseguridad de EE. UU. (CISA) informó inicialmente sobre la vulnerabilidad de seguridad sin parchear el 23 de noviembre, que afectaba a 12 versiones de VMware en sus carteras Cloud Foundation, Identity Manager, vRealize Suite Lifecycle Manager y Workspace One. Fue denunciado a la empresa por la Agencia de Seguridad Nacional (NSA).

Detectado como CVE-2020-4006, el error permite la inyección de comandos, según el aviso de la compañía.

«Un atacante con acceso de red al configurador administrativo en el puerto 8443 y una contraseña válida para la cuenta de administrador del configurador puede ejecutar comandos con privilegios ilimitados en el sistema operativo subyacente», escribió VMware en un aviso actualizado el jueves.

Aunque el error se calificó originalmente con 9.1 sobre 10 en la escala de gravedad de CVSS, investigaciones posteriores mostraron que cualquier atacante necesitaría la contraseña mencionada en la actualización, lo que dificulta mucho más su explotación eficaz. Su puntaje es ahora de 7.2, lo que lo hace «importante» en lugar de «crítico».

«Esta cuenta es interna de los productos afectados y se establece una contraseña en el momento de la implementación», según el aviso. «Un atacante debe tener esta contraseña para intentar explotar CVE-2020-4006».

La contraseña haría eso debe ser obtenido a través de tácticas como el phishing o la fuerza bruta / relleno de credenciales, agregó.

Cuando se reveló la vulnerabilidad en noviembre, la compañía emitió soluciones «para evitar la explotación de CVE-2020-4006», con la compensación de que los cambios de configuración administrados por el configurador son posibles mientras que la solución es en su lugar. Sin embargo, ahora está disponible un parche completo.

Los productos afectados por la vulnerabilidad son:

  • Acceso a VMware Workspace One
  • Conector de acceso de VMware Workspace One (conector de acceso)
  • Administrador de identidades de VMware (vIDM)
  • Conector de VMware Identity Manager (conector vIDM)
  • Fundación VMware Cloud
  • vRealize Suite Lifecycle Manager

Las versiones afectadas son:

  • VMware Workspace One Access 20.01, 20.10 (Linux)
  • VMware Identity Manager 3.3.3, 3.3.2, 3.3.1 (Linux)
  • Conector de VMware Identity Manager 3.3.2, 3.3.1 (Linux)
  • Conector de VMware Identity Manager 3.3.3, 3.3.2, 3.3.1 (Windows)
  • VMware Cloud Foundation 4.x (Linux y Windows)
  • vRealize Suite Lifecycle Manager 8.x (Linux y Windows)

No se han reportado casos de explotación en especie.

.

Recuerda compartir en tu Facebook para que tus amigos opinen

??? ? ? ???

Comparte