• Saltar al contenido principal
  • Saltar a la barra lateral principal
  • Saltar al pie de página

Una al Día

Boletín de noticias de Seguridad Informática ofrecido por Hispasec

Usted está aquí: Inicio / Vulnerabilidades / Vulnerabilidad crítica encontrada en vCenter de VMWare

Vulnerabilidad crítica encontrada en vCenter de VMWare

26 febrero, 2021 Por Alberto Segura Dejar un comentario

Recientemente se ha encontrado una vulnerabilidad en el software vCenter Server de VMWare que permite a un atacante ejecutar código de forma remota.

El software vCenter Server desarrollado por VMWare permite a los administradores de sistemas administrar máquinas y hosts virtuales utilizados en entornos de empresa a través de una sola consola.

Para la gestión de los diferentes hosts y máquinas virtuales, los administradores de sistemas utilizan el software vCenter Client, que es un cliente web (HTML5) que realiza peticiones a la API proporcionada por vCenter Server. Para utilizar el cliente es necesario que los administradores se autentiquen con un usuario válido en el sistema, sin embargo, la vulnerabilidad no requiere autenticación para poder ser explotada.

Tal y como podemos apreciar en el siguiente tweet de PT SWARM, realizando una simple petición HTTP a la API de vCenter es posible explotar la vulnerabilidad, con la que un atacante puede ejecutar comandos del sistema y, en última instancia, ejecutar código malicioso. Además, es posible explotarla sin necesidad de configuraciones especiales, ya que el problema ocurre igualmente en configuraciones por defecto.

💥VMware fixed an Unauth RCE in vCenter (CVE-2021-21972) found by our researcher Mikhail Klyuchnikov.

CVSS: 9.8 🔥

Advisory: https://t.co/8ylVdvcUqr pic.twitter.com/9g1gPboaap

— PT SWARM (@ptswarm) February 23, 2021

Esta vulnerabilidad ya ha sido reportada (CVE-2021-21972) y reparada por WMWare en la última actualización que han lanzado. Es altamente recomendable actualizar a la última versión de vCenter Server y vCenter Client lo antes posible para asegurarse de que ningún atacante puede acabar explotando dicha vulnerabilidad en sus servidores.

Más información:

Fuente: https://www.bleepingcomputer.com/news/security/vmware-fixes-critical-rce-bug-in-all-default-vcenter-installs/

Compártelo:

  • Twitter
  • Facebook
  • LinkedIn
  • Reddit
  • Telegram
  • WhatsApp

Publicaciones relacionadas

Libros recomendados

Sinfonier

Pentesting con FOCA

Relatos para hackear el tiempo

Archivado en: Vulnerabilidades Etiquetado con: cve, rce, vcenter server, vmware, vulnerabilidad

Interacciones con los lectores

Deja una respuesta Cancelar la respuesta

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *

Este sitio usa Akismet para reducir el spam. Aprende cómo se procesan los datos de tus comentarios.

Barra lateral principal

Buscador

Email Newsletter

Suscríbase y reciba Una al Día en su correo.

UADCAST

Populares de UAD

  • Recomendaciones básicas para evitar ataques del Ransomware Conti
  • Múltiples vulnerabilidades críticas en routers de InHand Networks
  • El CERT ucraniano advierte a los ciudadanos sobre una nueva ola de ataques que distribuyen el malware "Jester"
  • EEUU OFRECE RECOMPENSAS POR INFORMACIÒN SOBRE LOS COMPLICES DE RANSOMWARE CONTI
  • La guerra Rusia-Ucrania, excusa para justificar ciberataques por grupos criminales

Entradas recientes

  • Empleados de empresas de fusiones y adquisiciones, nuevo «target» de los Ciberdelincuentes.
  • Múltiples vulnerabilidades críticas en routers de InHand Networks
  • Recomendaciones básicas para evitar ataques del Ransomware Conti
  • El CERT ucraniano advierte a los ciudadanos sobre una nueva ola de ataques que distribuyen el malware «Jester»
  • EEUU OFRECE RECOMPENSAS POR INFORMACIÒN SOBRE LOS COMPLICES DE RANSOMWARE CONTI
  • La guerra Rusia-Ucrania, excusa para justificar ciberataques por grupos criminales
  • El Discord oficial de Opensea (mercado de NFT) es hackeado
  • Correo electrónico
  • Facebook
  • LinkedIn
  • RSS
  • Twitter

Footer

Una al Día

Una Al Día nació a raíz de un inocente comentario en un canal IRC hace casi 19 años. A través de los archivos, un lector curioso puede ver cómo ha cambiado (o no) la seguridad de la información desde entonces.

Entradas recientes

  • Empleados de empresas de fusiones y adquisiciones, nuevo «target» de los Ciberdelincuentes.
  • Múltiples vulnerabilidades críticas en routers de InHand Networks
  • Recomendaciones básicas para evitar ataques del Ransomware Conti
  • El CERT ucraniano advierte a los ciudadanos sobre una nueva ola de ataques que distribuyen el malware «Jester»
  • EEUU OFRECE RECOMPENSAS POR INFORMACIÒN SOBRE LOS COMPLICES DE RANSOMWARE CONTI

Etiquetas

0-day Android Apple Chrome Ciberataque cve D-Link Facebook Google iOS leak linux malware Microsoft Mozilla OpenSSL Oracle OS X Phishing PHP ransomware rce vulnerabilidad vulnerabilidades Windows WordPress

Copyright © 2022 · Hispasec

 

Cargando comentarios...