VMware soluciona 4 problemas para VMware vRealize Log Insight

25 Enero 2023
Crítico

 

VMware ha publicado un nuevo aviso de seguridad que contempla 4 vulnerabilidades, 2 de ellas son de severidad crítica, 1 de severidad Alta y 1 de severidad Media. Estas fallas afectan a VMware vRealize Log Insight.

 

CVE-2022-31706 [CVSSv3: 9.8]
Vulnerabilidad transversal de directorio de VMware vRealize Log Insight 

vRealize Log Insight contiene una vulnerabilidad de cruce de directorios. Un actor malicioso no autenticado puede inyectar archivos en el sistema operativo de un dispositivo afectado, lo que puede resultar en la ejecución remota de código.

 

CVE-2022-31704 [CVSSv3: 9.8]
Vulnerabilidad de control de acceso roto de VMware vRealize Log Insight 

Un actor malicioso no autenticado puede inyectar archivos en el sistema operativo de un dispositivo afectado, lo que puede resultar en la ejecución remota de código. Esto dado que vRealize Log Insight contiene una vulnerabilidad de control de acceso rota. 

 

CVE-2022-31710 [CVSSv3: 7.5]
Vulnerabilidad de deserialización en VMware vRealize Log Insight 

Al explotar dicha vulnerabilidad un actor malintencionado no autenticado puede desencadenar de forma remota la deserialización de datos que no son de confianza, lo que podría provocar una denegación de servicio.

 

CVE-2022-31711 [CVSSv3: 5.3]
VMware vRealize Log Insight contiene una vulnerabilidad de divulgación de información 

vRealize Log Insight contiene una vulnerabilidad de divulgación de información, que de ser explotada podría provocar que un actor malicioso pueda recopilar de forma remota información confidencial de sesión y aplicación sin autenticación.


Solución alternativa

VMware ha proporcionado una solución alternativa para las 4 vulnerabilidades anteriormente mencionadas. Esto, en caso de que no puedan actualizar VMware vRealize Log Insight a la versión 8.10.2.

Para ejecutar esta solución alternativa, diríjase al siguiente enlace del sitio oficial de VMware 

Nuevo aviso de seguridad que afecta a productos VMWare

ENTEL Weekly Threat Intelligence Brief del 16 al 22 de enero de 2023

Rackspace afectado por Play ransomware

 

El Centro de Ciberinteligencia de Entel CyberSecure recomienda lo siguiente:

  • Instalar las actualizaciones del fabricante disponibles en medios oficiales del proveedor, previo análisis del impacto que podría provocar en los servicios críticos para el negocio de su organización. Para ello consulte con su personal técnico o áreas resolutorias correspondientes.

El listado de las CVE se adjunta a continuación:


Tags: #VMWare #Parche #VMware vRealize Log Insight #CVE-2022-31706 #CVE-2022-31704 #CVE-2022-31710 #CVE-2022-31711


© 2019 Entel CyberSecure
Protege tus activos críticos, datos e infraestructura TI y minimiza tus riesgos de fuga de información,
fraude electrónico, espionaje industrial, suplantación de identidades y amenazas Zero Day, con las soluciones y servicios del Centro de Ciberinteligencia de Entel.