VMware corrige las vulnerabilidades críticas de ESXi y vSphere Client

VMware corrige las vulnerabilidades críticas de ESXi y vSphere Client

Estos parches incluyen un error con calificación de 9.8 que los piratas informáticos pueden aprovechar para ejecutar comandos remotos con privilegios no restringidos. VMware corrige las vulnerabilidades críticas de ESXi y vSphere Client.

VMware ha corregido tres fallos con calificación crítica en sus productos de virtualización. Los piratas informáticos podrían aprovecharse de ellos para realizar ataques de ejecución remota de código contra sistemas empresariales.

La firma ha publicado actualizaciones para tres fallos presentes en su hipervisor VMware ESXi bare-metal y su plataforma de administración de infraestructura virtual vSphere Client. Esto incluye un error grave calificado con 9.8 sobre diez en la escala CVSS.

VMware corrige las vulnerabilidades críticas de ESXi y vSphere Client

Esta vulnerabilidad, registrada como CVE-2021-21972, está integrada en un complemento de vCenter Server en vSphere Client. Los atacantes con acceso de red al puerto 433 pueden aprovechar esto para ejecutar comandos con privilegios ilimitados en el sistema operativo subyacente que aloja vCenter Server.

También se parcheó la vulnerabilidad CVE-2021-21974. Esta es una vulnerabilidad de «desbordamiento del búfer» en el componente OpenSLP de ESXi y también tiene una calificación de 8.8. Los ciber delincuentes que permanecen inactivos dentro del mismo segmento de red que ESXi, también con acceso al puerto 427, pueden desencadenar el problema en OpenSLQ. Esto también podría llevar a la ejecución remota de código.

VMware corrige las vulnerabilidades críticas de ESXi y vSphere Client

Finalmente, la tercera vulnerabilidad se conoce como CVE-2021-21973. Se trata de un fallo de falsificación de solicitud del lado del servidor (SSRF) en vSphere Client. Esta ha surgido debido a una validación incorrecta de las URL en un complemento de vCenter Server. Esto no es tan grave como los otros dos errores, ya que sólo se calificó con un 5.3 sobre 10. Sin embargo, también puede aprovecharse por aquellos con acceso al puerto 443 para filtrar información.

Existen soluciones alternativas que los usuarios pueden implementar tanto para CVE-2021-21972 como para CVE -2021-21973 que se detallan en este enlace. Estas soluciones pueden usarse hasta que el administrador de sistemas implemente una solución final.

Sin embargo, los usuarios pueden corregir estos defectos actualizando los productos a las versiones más recientes. Estos incluyen 7.0 U1c, 6.7U3I y 6.5 U3n de vCenter Server, 4.2 y 3.10.1.2 de Cloud Foundation, así como ESXi70U1c-17325551, ESXi670-202102401-SG y ESXi650-202102101-SG de ESXi.

Estas vulnerabilidades se señalaron en privado a la atención de VMWare y se instó a los clientes a que parcheen los sistemas de inmediato.

0 0 votes
Article Rating
Subscribe
Notify of
guest
0 Comments
Inline Feedbacks
View all comments

Relacionados

Tendencias

Más leídos

Se habla de..

0
Would love your thoughts, please comment.x
()
x