VMware acaba de parchar una vulnerabilidad de seguridad crítica que permite a los atacantes maliciosos obtener información confidencial. La vulnerabilidad se puede rastrear como CVE-2020-3952, se califica como crítica y recibe una puntuación CVSSv3 de 10.

La vulnerabilidad reside en VMware Directory Service (vmdir), que forma parte de vCenter Server versión 6.7 en Windows y Virtual Appliance. En ciertas condiciones, el vmdir no implementa controles de seguridad adecuados, lo que permite a los atacantes con acceso a la red acceder a información confidencial. Al utilizar la información a la que se accede, el atacante puede comprometer vCenter Server u otros servicios que dependen de vmdir para la autenticación.

Si está utilizando vCenter Server versión 6.7, se recomienda actualizar con 6.7u3f para corregir la vulnerabilidad crítica.

ProductoVersiónPlataformaAfectadoFixedDocumentación adicional
vCenter Server6.7Virtua Appliancesi6.7u3fKB78543
vCenter Server6.7Windowssi6.7u3fKB78543

Puntos objetivos de la amenaza

  • Todos los VMware vCenter Server en su versión 6.7

Nuestras recomendaciones

  • Al equipo de Tecnología, se recomienda aplicar dicha actualización en una ventana de mantenimiento controlada, a fin de evitar un impacto en sus servidores virtuales.
  • Así mismo, se recomienda trasmitir esta información con sus proveedores de servicios Hosting

Responder

Introduce tus datos o haz clic en un icono para iniciar sesión:

Logo de WordPress.com

Estás comentando usando tu cuenta de WordPress.com. Cerrar sesión /  Cambiar )

Google photo

Estás comentando usando tu cuenta de Google. Cerrar sesión /  Cambiar )

Imagen de Twitter

Estás comentando usando tu cuenta de Twitter. Cerrar sesión /  Cambiar )

Foto de Facebook

Estás comentando usando tu cuenta de Facebook. Cerrar sesión /  Cambiar )

Conectando a %s

Este sitio usa Akismet para reducir el spam. Aprende cómo se procesan los datos de tus comentarios .