Contenido Exclusivo

¡Ya está aquí la Revista Digital “Los Mejores 20 CISO de México 2025”!

CIO Ediworld lo invita a sumergirse en el contenido de la...

¡Descarga la Revista Digital “Los Mejores 100 CIO de México 2025”!

Descarga la revista digital CIO Ediworld Edición Especial "Los...

Guardicore da solución a la vulnerabilidad de VMware

El pasado jueves VMware publicó un aviso de seguridad para CVE-2020-3952, que describe una “vulnerabilidad de divulgación de información confidencial en el Servicio de Directorio VMware (vmdir)”. Es un aviso bastante breve, y no entra en mucho más detalle que eso, además de afirmar que cualquier vCenter Server v6.7 que se haya actualizado desde una versión anterior es vulnerable.

Lo que llama la atención es que la vulnerabilidad obtuvo un puntaje CVSS de 10.0, lo más alto que este puntaje puede llegar. Sin embargo, Guardicore Labs no pudo encontrar nada escrito sobre los detalles técnicos de la vulnerabilidad.

Ofri Ziv, jefe del equipo de Guardicore Labs, dijo: queríamos comprender mejor sus riesgos y ver cómo un atacante podría explotarlos, así que empezamos a investigar los cambios en el parche recomendado por VMware: vCenter Appliance 6.7 Actualización 3f.

Al analizar los cambios realizados en el Servicio de Directorio vCenter, reconstruimos el flujo de código defectuoso que condujo a esta vulnerabilidad. Nuestro análisis mostró que con tres comandos LDAP simples no autenticados, un atacante con nada más que acceso de red al Servicio de Directorio vCenter puede agregar una cuenta de administrador a éste. Pudimos implementar una prueba de concepto para este exploit que efectúa una toma de control remota de toda la implementación de vSphere, comentó.

Mitigación: parche y segmento

La medida más efectiva para mitigar el riesgo demostrado en esta investigación es instalar el último parche para la versión vulnerable de vCenter Server. Alternativamente, la instalación de la última versión (7.0) también dará como resultado una implementación segura de vSphere.

¨Recomendamos encarecidamente limitar el acceso a la interfaz LDAP de vCenter. En la práctica, esto significa bloquear cualquier acceso a través del puerto LDAP (389) excepto para uso administrativo¨, finalizó Ofri Ziv.

Lo Más Reciente

¿Por qué los endpoints son el nuevo epicentro del riesgo?

El panorama de la ciberseguridad en México atraviesa una...

Yucatech Festival 2026 rompe paradigmas de la IA y ciberseguridad

Yucatech Festival 2026 exploró temas estratégicos como la inteligencia...

Yucatech Festival 2026: IA ¿aliada o enemiga?

Mérida, Yucatán. En tan solo tres años los ciberataques...

Tecnología y cumplimiento normativo: el nuevo campo de batalla para las empresas en México

En México, el cumplimiento normativo se ha convertido en...

Newsletter

Recibe lo último en noticias e información exclusiva.

Mireya Cortés
Mireya Cortés
Editora CIO Ediworld Online. La puedes contactar en mcortes@ediworld.com.mx

¿Por qué los endpoints son el nuevo epicentro del riesgo?

El panorama de la ciberseguridad en México atraviesa una fase crítica donde la transformación digital ha redefinido los puntos de riesgo, desplazando el foco...

Yucatech Festival 2026 rompe paradigmas de la IA y ciberseguridad

Yucatech Festival 2026 exploró temas estratégicos como la inteligencia artificial y ciberseguridad donde destacados divulgadores de YouTube y expertos reconocidos internacionales se encargaron de...

Yucatech Festival 2026: IA ¿aliada o enemiga?

Mérida, Yucatán. En tan solo tres años los ciberataques se han quintuplicado por la inteligencia artificial, mientras que el costo  global que las empresas...