Abrir sesión
logo

DEFENSA FRENTE A LAS CIBERAMENAZAS

barra-separadora
 
  AVISOS  
     
 

Vulnerabilidades en VMware (actualización)

Fecha de publicación: 06/11/2020

Nivel de peligrosidad: ALTO y CRÍTICO

El Equipo de Respuesta a Incidentes del Centro Criptológico Nacional, CCN-CERT, avisa de la actualización del aviso de seguridad que corrige vulnerabilidades críticas y altas en productos VMware.

VMware, popular software para la virtualización de sistemas operativos, ha actualizado el aviso de seguridad VMSA-2020-0023, publicado recientemente, donde indican que los productos VMware ESXi, Workstation, Fusion y NSX-T presentan vulnerabilidades graves que podrían permitir la ejecución remota de código, la lectura fuera de los límites, pérdida de memoria, y ataques del tipo man-in-the-middle (MITM) o de secuestro (hijack) de sesión. VMWare ya publicó los correspondientes parches para corregir las vulnerabilidades en los productos afectados.

No obstante, el fabricante ha informado que el parche publicado para ESXi estaba incompleto, por lo que ha lanzado nuevas actualizaciones para este producto, que han sido incluidas en el apartado “Solución a las Vulnerabilidades”.

A continuación se detallan los cinco CVEs asignados a las vulnerabilidades:

CVE

Criticidad

Descripción

CVE-2020-3992

CRÍTICA

La vulnerabilidad reside en el proyecto de código abierto de protocolo SLP OpenSLP utilizado en los productos ESXi. Un atacante con acceso al puerto 427 de una máquina ESXi vulnerable podría desencadenar un fallo de tipo use-after-free, es decir, uso de memoria previamente liberada, en el servicio OpenSLP y llevar a cabo la ejecución remota de código.

CVE-2020-3993

ALTA

Vulnerabilidad en el servicio de virtualización de red VMware NSX-T al permitir que un host KVM descargue e instale paquetes desde NSX Manager, lo que podría posibilitar a un usuario malintencionado llevar a cabo un ataque MITM y comprometer así el nodo de transporte.

CVE-2020-3981

ALTA

Vulnerabilidad en VMware ESXi, Workstation y Fusion ocasionada por un fallo en la verificación del tiempo en los dispositivos ACPI (Advanced Configuration and Power Interface) que podría permitir a un atacante con acceso de administrador a una máquina virtual filtrar memoria del proceso vmx.

CVE-2020-3994

ALTA

Vulnerabilidad en la función de actualización de vCenter Server Appliance Management Interface ocasionada por la ausencia de validación de certificados que podría ser aprovechada por un atacante con posicionamiento de red entre vCenter Server y un repositorio de actualizaciones para realizar un secuestro (hijack) de sesión.

CVE-2020-3995

ALTA

Vulnerabilidad en los controladores de host VMCI que utilizan los hipervisores VMware que podría permitir a un atacante con acceso a una máquina virtual desencadenar un agotamiento de los recursos de memoria en el hipervisor si el ataque se prolonga durante un periodo de tiempo.

Por el momento, la base de datos del NIST ha registrado las vulnerabilidades pero estas se encuentran bajo análisis, por lo que no le ha asignado puntuación de acuerdo a la escala CVSSv3. No obstante, VMware ha calificado estas vulnerabilidades como altas y una de ellas ha recibido la calificación de crítica. Actualmente, no se tiene conocimiento de reportes sobre actividad dañina en la red, ni de la disponibilidad de exploits que aprovechen estas vulnerabilidades.

Recursos afectados:

La siguiente tabla muestra las diferentes versiones vulnerables de los productos VMware, junto a los sistemas operativos afectados:

Producto

Versión

Plataforma

ESXi

7.0

Todos

ESXi

6.7

Todos

ESXi

6.5

Todos

VMware Cloud Foundation (ESXi)

4.x

Todos

VMware Cloud Foundation (ESXi)

3.x

Todos

NSX-T

3.x

Todos

NSX-T

2.5.x

Todos

VMware Cloud Foundation (NSX-T)

4.x

Todos

VMware Cloud Foundation (NSX-T)

3.x

Todos

Fusion

12.x

OS X

Fusion

11.x

OS X

Workstation

16.x

Todos

Workstation

15.x

Todos

vCenter Server

7.0

Todos

vCenter Server

6.7

Virtual Appliance

vCenter Server

6.7

Windows

vCenter Server

6.5

Virtual Appliance

vCenter Server

6.5

Windows

VMware Cloud Foundation (vCenter Server)

4.x

Todos

VMware Cloud Foundation (vCenter Server)

3.x

Todos

Solución a las vulnerabilidades:

VMWare ha publicado las siguientes actualizaciones para cada producto afectado:

Recomendaciones:

Se recomienda encarecidamente a los usuarios y administradores de sistemas que apliquen los parches de seguridad en cuanto se encuentren disponibles, con el fin de evitar la exposición a ataques externos y la toma de control de los sistemas informáticos.

Por el momento, se desconocen medidas de mitigación alternativas a las propias actualizaciones lanzadas por VMware para solucionar estas vulnerabilidades. Si bien, en el caso de la vulnerabilidad CVE-2020-3992, el fabricante ha ofrecido la solución temporal KB76372 para ESXi hasta que sea posible aplicar el parche lanzado. La solución pasa por deshabilitar el servicio SLP en VMware ESXi mediante los comandos indicados por el fabricante en el aviso, lo que imposibilitaría a los clientes CIM localizar servidores vulnerables alojados en el puerto 427 mediante el protocolo SLP.

Referencias:

Atentamente,

Equipo CCN-CERT

//////////////////////////////////////////////////////////////////////////////////////////

Avisos CCN-CERT

Información IMPORTANTE sobre vulnerabilidades, con alto nivel de riesgo, que deben ser atendidas con especial prontitud por parte de las organizaciones potencialmente afectadas. También se incluyen dentro de esta categoría información sobre la actividad del CCN considerada de especial interés.

//////////////////////////////////////////////////////////////////////////////////////////

El CCN-CERT (www.ccn-cert.cni.es) es la Capacidad de Respuesta a Incidentes de Seguridad de la Información del Centro Criptológico Nacional, CCN (www.ccn.cni.es), adscrito al Centro Nacional de Inteligencia, CNI. Este servicio se creó en el año 2006 como CERT Gubernamental Nacional español y sus funciones quedan recogidas en la Ley 11/2002 reguladora del CNI, el RD 421/2004 de regulación del CCN y en el RD 3/2010, de 8 de enero, regulador del Esquema Nacional de Seguridad (ENS), modificado por el RD 951/2015 de 23 de octubre.

Su misión, por tanto, es contribuir a la mejora de la ciberseguridad española, siendo el centro de alerta y respuesta nacional que coopere y ayude a responder de forma rápida y eficiente a los ciberataques y a afrontar de forma activa las ciberamenazas, incluyendo la coordinación a nivel público estatal de las distintas Capacidades de Respuesta a Incidentes o Centros de Operaciones de Ciberseguridad existentes.

Todo ello, con el fin último de conseguir un ciberespacio más seguro y confiable, preservando la información clasificada (tal y como recoge el art. 4. F de la Ley 11/2002) y la información sensible, defendiendo el Patrimonio Tecnológico español, formando al personal experto, aplicando políticas y procedimientos de seguridad y empleando y desarrollando las tecnologías más adecuadas a este fin.

De acuerdo a esta normativa y la Ley 40/2015 de Régimen Jurídico del Sector Público es competencia del CCN-CERT la gestión de ciberincidentes que afecten a cualquier organismo o empresa pública. En el caso de operadores críticos del sector público la gestión de ciberincidentes se realizará por el CCN-CERT en coordinación con el CNPIC.

Claves PGP Públicas
---------------------
info@ccn-cert.cni.es / ccn-cert@ccn-cert.cni.es
--------------------
Fingerprint: 2933 AE1E CB92 548D 6515 B11B 88E9 B0C3 F9CC 1235
Descarga
--------------------

/////////////////////////////////////////////////////////////////////////////////////////

POLÍTICA DE PRIVACIDAD:
El 25 de mayo de 2018 entró en vigor el Reglamento de Protección de Datos (RGPD) de la Unión Europea (UE). Dicho Reglamento está diseñado para unificar los requisitos de privacidad de los datos en toda la UE. Desde el Centro Criptológico Nacional siempre hemos prestado la mayor atención y realizado todos los esfuerzos necesarios para mantener la privacidad de nuestros usuarios y suscriptores y, por supuesto, cumplir con la Normativa vigente. Con el objetivo de adecuarnos al RGPD hemos actualizado nuestra política de privacidad para ampliar lo que veníamos haciendo hasta la fecha: otorgar a su información personal el respeto y la seguridad que se merece.

Nos pondremos en contacto con usted cuando dispongamos de información que consideremos que le pueda ser de interés, informándole de contenidos, servicios, eventos, avisos de seguridad o, si procede, gestionar y atender sus solicitudes de información.

Puede encontrar la nueva información y política de privacidad del Centro Criptológico Nacional haciendo click AQUÍ. Por favor, consulte esta información y no dude en ponerse en contacto con nosotros para cualquier aclaración enviándonos un email a info@ccn-cert.cni.es

//////////////////////////////////////////////////////////////////////////////////////////

AVISO DE CONFIDENCIALIDAD:
El presente mensaje va dirigido de manera exclusiva a su destinatario.
Si usted no es el destinatario de este mensaje (o la persona responsable de su entrega), considérese advertido de que lo ha recibido por error, así como de la prohibición legal de realizar cualquier tipo de uso, difusión, reenvío, impresión o copia del mismo. Si ha recibido este mensaje por error, por favor notifíquelo al remitente y proceda a destruirlo inmediatamente.

 
     
© 2020 Centro Criptológico Nacional, Argentona 30, 28023 MADRID
Volver

Este sitio web utiliza cookies propias y de terceros para el correcto funcionamiento y visualización del sitio web por parte del usuario, así como la recogida de estadísticas. Si continúa navegando, consideramos que acepta su uso. Puede cambiar la configuración u obtener más información. Modificar configuración