VMware ha publicado y corregido avisos de seguridad sobre múltiples vulnerabilidades en vCenter Server
El día 21 de setiembre VMware ha publicado las correcciones a un total de 19 vulnerabilidades.
¿A quiénes afecta?
En este caso, son para los vCenter Server 6.5, 6.7 y 7.0.
- vCenter Server 7:
- <7.0 U2c: afectado por todas las vulnerabilidades.
- 0 U2c: «solo afectado» por las vulnerabilidades menores.
- vCenter Server 6.7:
- Todas las versiones 6.7 se ven afectadas
- vCenter Server 6.5:
- «Solo afectado» por las vulnerabilidades menores.
La vulnerabilidad más crítica es la CVE-2021-22005 que ha recibido una puntuación CVSSv3 de 9,8 (de 10) ya que un atacante podría hacerse cargo del control simplemente cargando un archivo a través del puerto 443.
¿Qué debo hacer para protegerme?
Hay que parchear vCenter Server de inmediato. Esta es la forma más rápida para resolver este problema. No implica la edición de archivos en vCenter Server Appliance (VCSA) y además elimina las vulnerabilidades por completo.
Estas actualizaciones corrigen la vulnerabilidad de seguridad crítica y su respuesta debe considerarse de inmediato. Las organizaciones que practican la gestión del cambio utilizando las definiciones de ITIL de tipos de cambio lo considerarían un «cambio de emergencia». Todos los entornos son diferentes, tienen diferente tolerancia al riesgo y tienen diferentes controles de seguridad y defensa en profundidad para mitigar el riesgo, por lo que la decisión sobre cómo proceder depende de usted. Sin embargo, dada la gravedad, le recomendamos encarecidamente que actúe.
Más información sobre este tema de VMware:
- Consejos para parchear VMware vSphere
- Guía de configuración de seguridad de VMware vSphere
- Centro de recursos de VMware Ransomware
- Guía de cortafuegos de protocolos y puertos de VMware
- Aviso de seguridad de VMware VMSA-2021-0020
- Hilo del foro de comunidades de VMware sobre VMSA-2021-0020
- VMSA-2021-0020: Preguntas y respuestas
- VMSA-2021-0020: Lo que necesita saber
Publicaciones relacionadas: