Vulnerabilidad en VMware Carbon Black Cloud Workload

05 Abril 2021
Crítico

En una nueva actualización VMware ha publicado una vulnerabilidad de severidad crítica con puntuación máxima de CVSSv3 de 9.1, que permitiría un incorrecto manejo de URL en VMware Carbon Black Cloud Workload.

VMware Carbon Black Cloud Workload

Carbon Black Cloud Workload ofrece protección sin agentes para cargas de trabajo de vSphere, al tiempo que reduce la superficie de ataque y fortalece la postura de seguridad del centro de datos.

CVE-2021-21982 vulnerabilidad de manejo de URL incorrecto

Se puede manipular una URL en la interfaz administrativa del dispositivo VMware Carbon Black Cloud Workload para omitir la autenticación.

Un actor malintencionado con acceso de red a la interfaz administrativa del dispositivo VMware Carbon Black Cloud Workload puede obtener un token de autenticación válido, otorgando acceso a la API de administración del dispositivo. La explotación exitosa de este problema daría como resultado que el atacante pudiera ver y modificar la configuración administrativa.

Las mejores prácticas de VMware recomiendan implementar controles de red para limitar el acceso a la interfaz administrativa local del dispositivo.

Se recomienda lo siguiente:

  • Instalar las actualizaciones del fabricante disponibles en medios oficiales del proveedor, previo análisis del impacto que podría provocar en los servicios críticos para el negocio de su organización. Para ello consulte con su personal técnico o áreas resolutorias correspondientes.

El listado de las CVE se adjunta a continuación:


Tags: #VMware #Parche #CloudWorkload #CVE-2021-21982


© 2019 Entel CyberSecure
Protege tus activos críticos, datos e infraestructura TI y minimiza tus riesgos de fuga de información,
fraude electrónico, espionaje industrial, suplantación de identidades y amenazas Zero Day, con las soluciones y servicios del Centro de Ciberinteligencia de Entel.