AVISOS | |||||||||||||||||||||||||||||||||||
Vulnerabilidades en VMwareFecha de publicación: 24/02/2021 Nivel de peligrosidad: CRÍTICO El Equipo de Respuesta ante Incidentes de Seguridad de la Información del Centro Criptológico Nacional, CCN-CERT, avisa de la publicación de varias vulnerabilidades que afectan a productos VMware. VMware, popular software para la virtualización de sistemas operativos, ha publicado el aviso de seguridad VMSA-2021-0002 que incluye actualizaciones para los productos: VCenter Server, Cloud Foundation y ESXi, los cuales presentan importantes vulnerabilidades que podrían permitir la ejecución de código en un sistema vulnerable. La detección de estas vulnerabilidades se reportaron de forma privada a la compañía, por lo que no se tienen muchos detalles técnicos de las mismas, aun así, se detallan las características esenciales conocidas de los CVE asignados a las vulnerabilidades y la puntuación otorgada por la compañía.
Por el momento, la base de datos del NIST no ha registrado las vulnerabilidades, por lo que no se les ha asignado puntuación de acuerdo a la escala CVSSv3. No obstante, VMware ha calificado estas dos vulnerabilidades con una importancia alta y crítica, respectivamente. Actualmente, no se tiene conocimiento de reportes sobre actividad dañina en la red, ni de la disponibilidad de exploits que aprovechen esta vulnerabilidad, así como tampoco, se han publicado pruebas de concepto (PoC) sobre los detalles del fallo publicado. Recursos afectados: Las siguientes versiones, en todos los sistemas operativos, son vulnerables a los fallos publicados: CVE-2021-21972:
CVE-2021-21974:
Solución a las vulnerabilidades: VMWare ya ha publicado los correspondientes parches para corregir las vulnerabilidades en los productos afectados. Se pueden descargar las versiones correspondiente mediante los siguientes enlaces: CVE-2021-21972:
CVE-2021-21974:
Recomendaciones: Se recomienda encarecidamente a los usuarios y administradores de sistemas que apliquen los parches de seguridad en cuanto se encuentren disponibles, con el fin de evitar la exposición a ataques externos y la toma de control de los sistemas informáticos. Además de las actualizaciones indicadas anteriormente, VMware ha publicado una serie de medidas para mitigar estos fallos si no es posible aplicar las actualizaciones indicadas. CVE-2021-21972: consiste en realizar una copia de seguridad al archivo compatibility-matrix.xml en sistemas operativos Linux o vsphere-ui en sistemas operativos Windows. VMware vCenter Server Workaround Instructions for CVE-2021-21972 CVE-2021-21974: consiste en ejecutar una serie de comandos para denegar el servicio SLP en el host ESXi. How to Disable/Enable CIM Server on VMware ESXi Referencias:
Atentamente, Equipo CCN-CERT ////////////////////////////////////////////////////////////////////////////////////////// Avisos CCN-CERTInformación IMPORTANTE sobre vulnerabilidades, con alto nivel de riesgo, que deben ser atendidas con especial prontitud por parte de las organizaciones potencialmente afectadas. También se incluyen dentro de esta categoría información sobre la actividad del CCN considerada de especial interés. ////////////////////////////////////////////////////////////////////////////////////////// El CCN-CERT (www.ccn-cert.cni.es) es la Capacidad de Respuesta a Incidentes de Seguridad de la Información del Centro Criptológico Nacional, CCN (www.ccn.cni.es), adscrito al Centro Nacional de Inteligencia, CNI. Este servicio se creó en el año 2006 como CERT Gubernamental Nacional español y sus funciones quedan recogidas en la Ley 11/2002 reguladora del CNI, el RD 421/2004 de regulación del CCN y en el RD 3/2010, de 8 de enero, regulador del Esquema Nacional de Seguridad (ENS), modificado por el RD 951/2015 de 23 de octubre. Su misión, por tanto, es contribuir a la mejora de la ciberseguridad española, siendo el centro de alerta y respuesta nacional que coopere y ayude a responder de forma rápida y eficiente a los ciberataques y a afrontar de forma activa las ciberamenazas, incluyendo la coordinación a nivel público estatal de las distintas Capacidades de Respuesta a Incidentes o Centros de Operaciones de Ciberseguridad existentes. Todo ello, con el fin último de conseguir un ciberespacio más seguro y confiable, preservando la información clasificada (tal y como recoge el art. 4. F de la Ley 11/2002) y la información sensible, defendiendo el Patrimonio Tecnológico español, formando al personal experto, aplicando políticas y procedimientos de seguridad y empleando y desarrollando las tecnologías más adecuadas a este fin. De acuerdo a esta normativa y la Ley 40/2015 de Régimen Jurídico del Sector Público es competencia del CCN-CERT la gestión de ciberincidentes que afecten a cualquier organismo o empresa pública. En el caso de operadores críticos del sector público la gestión de ciberincidentes se realizará por el CCN-CERT en coordinación con el CNPIC. Claves PGP Públicas ///////////////////////////////////////////////////////////////////////////////////////// POLÍTICA DE PRIVACIDAD: Nos pondremos en contacto con usted cuando dispongamos de información que consideremos que le pueda ser de interés, informándole de contenidos, servicios, eventos, avisos de seguridad o, si procede, gestionar y atender sus solicitudes de información. Puede encontrar la nueva información y política de privacidad del Centro Criptológico Nacional haciendo click AQUÍ. Por favor, consulte esta información y no dude en ponerse en contacto con nosotros para cualquier aclaración enviándonos un email a ////////////////////////////////////////////////////////////////////////////////////////// AVISO DE CONFIDENCIALIDAD: |
|||||||||||||||||||||||||||||||||||
© {date:%Y} Centro Criptológico Nacional, Argentona 30, 28023 MADRID |