Contenido Exclusivo

Guardicore da solución a la vulnerabilidad de VMware

El pasado jueves VMware publicó un aviso de seguridad para CVE-2020-3952, que describe una “vulnerabilidad de divulgación de información confidencial en el Servicio de Directorio VMware (vmdir)”. Es un aviso bastante breve, y no entra en mucho más detalle que eso, además de afirmar que cualquier vCenter Server v6.7 que se haya actualizado desde una versión anterior es vulnerable.

Lo que llama la atención es que la vulnerabilidad obtuvo un puntaje CVSS de 10.0, lo más alto que este puntaje puede llegar. Sin embargo, Guardicore Labs no pudo encontrar nada escrito sobre los detalles técnicos de la vulnerabilidad.

Ofri Ziv, jefe del equipo de Guardicore Labs, dijo: queríamos comprender mejor sus riesgos y ver cómo un atacante podría explotarlos, así que empezamos a investigar los cambios en el parche recomendado por VMware: vCenter Appliance 6.7 Actualización 3f.

Al analizar los cambios realizados en el Servicio de Directorio vCenter, reconstruimos el flujo de código defectuoso que condujo a esta vulnerabilidad. Nuestro análisis mostró que con tres comandos LDAP simples no autenticados, un atacante con nada más que acceso de red al Servicio de Directorio vCenter puede agregar una cuenta de administrador a éste. Pudimos implementar una prueba de concepto para este exploit que efectúa una toma de control remota de toda la implementación de vSphere, comentó.

Mitigación: parche y segmento

La medida más efectiva para mitigar el riesgo demostrado en esta investigación es instalar el último parche para la versión vulnerable de vCenter Server. Alternativamente, la instalación de la última versión (7.0) también dará como resultado una implementación segura de vSphere.

¨Recomendamos encarecidamente limitar el acceso a la interfaz LDAP de vCenter. En la práctica, esto significa bloquear cualquier acceso a través del puerto LDAP (389) excepto para uso administrativo¨, finalizó Ofri Ziv.

Lo Más Reciente

Tenable descubre nuevas técnicas de ataque en software de código abierto

El equipo de investigación de seguridad en la nube...

Shopperbot: robot mexicano que ayuda a tomar mejores decisiones de compra

Como parte de las soluciones para impulsar la hiperpersonalización...

Los ‘Scam-Yourself Attacks’ aumentan 614% en el tercer trimestre del año: informe

Los 'Scam-Yourself Attacks' o "ataques de estafa”, en los...

Newsletter

Recibe lo último en noticias e información exclusiva.

Mireya Cortés
Mireya Cortés
Editora CIO Ediworld Online. La puedes contactar en mcortes@ediworld.com.mx

Tenable descubre nuevas técnicas de ataque en software de código abierto

El equipo de investigación de seguridad en la nube de Tenable descubrió nuevas técnicas de ataque en los Lenguajes Específicos de Dominio (DSLs, por...

“Mejorar la visibilidad en el ecosistema tecnológico, interno y de cara al cliente” : José Armando López Flores, CISO de Crediclub

“Queremos ser esa institución financiera que cubra con las expectativas de los clientes a través de garantizarles que su patrimonio estará seguro”. Con el objetivo...

Shopperbot: robot mexicano que ayuda a tomar mejores decisiones de compra

Como parte de las soluciones para impulsar la hiperpersonalización en la atención al cliente por medio de la tecnología, PepsiCo México desarrolló a Shopperbot....