VMware lanza correcciones para corregir errores críticos que afectan a múltiples productos

vmware

VMware ha publicado actualizaciones de seguridad para varios productos que abordan una vulnerabilidad crítica que podría explotarse para obtener acceso a información confidencial.

rastreado como CVE-2021-22002 (puntuación CVSS: 8,6) a CVE-2021-22003 (puntuación CVSS: 3,7), las vulnerabilidades afectan a VMware Workspace One Access (Access), VMware Identity Manager (vIDM), VMware vRealize Automation (vRA), VMware Cloud Foundation y vRealize Suite Lifecycle Manager.

CVE-2021-22002 soluciona un problema con la forma en que VMware Workspace One Access e Identity Manager permiten el acceso a la aplicación web «/ cfg» y los puntos finales de diagnóstico a través del puerto 443 al intervenir en el encabezado del host, lo que lleva a una solicitud del lado del servidor.

“Un jugador malicioso con acceso de red al puerto 443 podría manipular los encabezados del host para facilitar el acceso a la aplicación web /cfg, y una entidad maliciosa podría acceder a los puntos finales de diagnóstico/cfg sin autenticación”, dijo la compañía en una recomendación. Suleyman Bayir de Trendyol fue premiado por informar un error.

VMware también está abordando las vulnerabilidades de divulgación de información que afectan a VMware Workspace One Access e Identity Manager a través de una interfaz de inicio de sesión descubierta inadvertidamente en el puerto 7443. Un atacante con acceso de red al puerto 7443 podría llevar a cabo un ataque de fuerza bruta, que la empresa señaló: puede o no ser práctico según la configuración de las políticas de bloqueo y la complejidad de la contraseña para la cuenta de destino».

Para los clientes que no pueden actualizar a la versión más reciente, VMware ofrece un script de solución CVE-2021-22002 que se puede implementar de forma independiente sin tener que desconectar vRA. «Esta solución desactiva la capacidad de resolver la página de configuración de vIDM. Este punto final no se usa en entornos vRA 7.6 y no tendrá ningún efecto sobre la funcionalidad», dijo la compañía.

Continua leyendo

Deja una respuesta

Tu dirección de correo electrónico no será publicada.

Newsletter Signup

Suscríbete a nuestra lista si te interesa recibir turcos exclusivos sobre hacking y seguridad informática