Avisos de vulnerabilidad VMware NSX Data Center for vSphere y VMware Workspace ONE Boxer

 In Blog

El equipo de Ciberseguridad de Netglobalis informa que se emitieron 2 avisos de seguridad que contienen 1 alerta de gravedad alta y 1 de severidad media, las cuales se informaron de forma privada a VMware. Estos fallos de seguridad están dirigidos a VMware NSX Data Center for vSphere y VMware Workspace ONE Boxer.

Un atacante podría aprovechar algunas de estas vulnerabilidades para tomar el control de un sistema afectado.

Por tanto, se recomienda a los usuarios y administradores a revisar las siguientes afectaciones y aplicar las actualizaciones necesarias:

SEVERIDAD ALTA

CVE-2022-22945  [CVSS  de 8.8] vulnerabilidad de inyección de shell CLI

Se informó de forma privada a VMware una vulnerabilidad de inyección de shell CLI que afecta a VMware NSX Data Center for vSphere. Hay actualizaciones disponibles para solucionar esta vulnerabilidad en los productos de VMware afectados.

VMware NSX Data Center for vSphere contiene una vulnerabilidad de inyección de shell CLI en el componente del dispositivo NSX Edge. Un actor malicioso con acceso SSH a un dispositivo NSX-Edge (NSX-V) puede ejecutar comandos arbitrarios en el sistema operativo como root.

Productos vulnerables

  • Centro de datos VMware NSX para vSphere (NSX-V)
  • VMware Cloud Foundation (Fundación en la nube)

SEVERIDAD MEDIA

CVE-2022-22944  [CVSS  de 6.6] Vulnerabilidad de secuencias de comandos entre sitios (XSS) almacenada

VMware Workspace ONE Boxer contiene una vulnerabilidad de secuencias de comandos entre sitios (XSS) almacenada. Debido a una sanitización y validación insuficientes, en las descripciones de eventos del calendario de VMware Workspace ONE Boxer, un actor malintencionado puede inyectar etiquetas de secuencias de comandos para ejecutar secuencias de comandos arbitrarias dentro de la ventana de un usuario.

Productos vulnerables

  • VMware Workspace ONE Boxer.

Mitigación:

Se recomienda lo siguiente:

Instalar las actualizaciones del fabricante disponibles en medios oficiales del proveedor, previo análisis del impacto que podría provocar en los servicios críticos para el negocio de su organización. Para ello consulte con su personal técnico o áreas resolutorias correspondientes.

Fuente :

https://www.vmware.com/security/advisories/VMSA-2022-0006.html

Recent Posts