VMware informa vulnerabilidad en productos de virtualización y computación en la nube

 In Blog

El equipo de Ciberseguridad de Netglobalis informa que VMware ha publicado actualizaciones de seguridad para la vulnerabilidad crítica de ejecución remota de código conocida como Spring4Shell, que afecta a varios de sus productos de virtualización y computación en la nube.

Una lista de productos de VMware afectados por Spring4Shell está disponible en un aviso de la empresa. Cuando no hay una solución disponible, VMware lanzó una solución temporal.

En este momento, es sumamente importante seguir los consejos proporcionados en el boletín de seguridad, ya que Spring4Shell es una vulnerabilidad que se explota activamente.

Un atacante podría aprovechar algunas de estas vulnerabilidades para tomar el control de un sistema afectado.

Por tanto, se recomienda a los usuarios y administradores revisar las siguientes afectaciones y aplicar las actualizaciones necesarias:

Afectaciones:

SEVERIDAD CRITICA
CVE-2022-22965 [CVSSv3 de 9,8] es una vulnerabilidad de ejecución remota de código en el marco Spring Core Java que se puede explotar sin autenticación, con una puntuación de gravedad de 9,8 sobre 10.

Esto significa que cualquier actor malicioso con acceso a aplicaciones vulnerables puede ejecutar comandos arbitrarios y tomar el control completo de un sistema de destino.

Debido a la implementación generalizada de Spring Framework para el desarrollo de aplicaciones Java, los analistas de seguridad temen ataques a gran escala que se aprovechan de la vulnerabilidad Spring4Shell. Para empeorar las cosas, se filtró un exploit de prueba de concepto (PoC) funcional en GitHub incluso antes de que estuviera disponible una actualización de seguridad, lo que aumenta las posibilidades de explotación maliciosa y ataques «sorpresa».

Producto afectado:

  • · VMware Tanzu Application Service for VMs versiones 2.10 a 2.13
  • · VMware Tanzu Operations Manager versiones 2.8 a 2.9
  • · VMware Tanzu Kubernetes Grid Integrated Edition (TKGI) versiones 1.11 a 1.13

Mitigación:

Se recomienda a los usuarios y administradores que apliquen las actualizaciones necesarias para mitigar cualquier riesgo potencial de explotación por parte de actores malintencionados.

Enlaces: https://www.vmware.com/security/advisories/VMSA-2022-0010.html

Recent Posts