Fallos en VMware vSphere permiten ejecutar código remoto

21 Noviembre 2018
Crítico

Una vulnerabilidad en la versión vSphere Data Protection (VDP) de VMware, podría permitir a un atacante remoto ejecutar código arbitrario en el servidor. Y otra vulnerabilidad, permitiría la redirección de usuarios de aplicaciones a enlaces maliciosos.

Un tercer fallo se encuentra en la ejecución de comandos del sistema operativo, específicamente en la solución de problemas ‘getlogs’ en VDP, que podría permitir la ejecución de comandos arbitrarios. Y el cuarto, es de fuga de información en el paquete de administración Java de VDP, que permitiría la filtración de la clave privada SSL / TLS.

VDP es un dispositivo virtual para copia de seguridad y recuperación, integrado con la suite vSphere y con la licencia Essential Plus. Si el atacante remoto logra obtener privilegios elevados, podría instalar programas; ver, cambiar o eliminar datos; o crear nuevas cuentas con todos los derechos del usuario.

Aún no hay informes sobre si esta vulnerabilidad ha sido explotada.

Se recomienda aplicar las actualizaciones de VMware. Y para mitigar los efectos de un ataque, ejecutar el software como usuario no privilegiado (sin privilegios administrativos).

https://www.vmware.com/security/advisories/VMSA-2018-0029.html

El listado de las CVE se adjunta a continuación:


Tags: #vmware #vpshere #rce #vdp #java #ssl #tls


© 2019 Entel CyberSecure
Protege tus activos críticos, datos e infraestructura TI y minimiza tus riesgos de fuga de información,
fraude electrónico, espionaje industrial, suplantación de identidades y amenazas Zero Day, con las soluciones y servicios del Centro de Ciberinteligencia de Entel.