Vulnerabilidades en VMware 2023
En 2023 VMware lanzó una serie de actualizaciones cruciales que incluyen parches de seguridad para abordar múltiples vulnerabilidades detectadas en versiones anteriores. Estas vulnerabilidades, podrían haber sido explotadas por atacantes remotos para comprometer la seguridad y la integridad de los sofware afectados.
A lo largo de este artículo, exploraremos en detalle las principales vulnerabilidades descubiertas en VMware durante el 2023. Cada una de estas vulnerabilidades presenta un riesgo potencial para la privacidad y seguridad de los distintos software afectados.
Tabla de contenidos
- Vulnerabilidades en VMware 15 de noviembre 2023
- Vulnerabilidades en VMware 2 de noviembre 2023
- Vulnerabilidades en VMware 25 de octubre 2023
- Vulnerabilidades en VMware 30 de agosto 2023
- Vulnerabilidades en VMware 8 de junio 2023
- Vulnerabilidades en VMware 18 de mayo 2023
- Vulnerabilidades en VMware 21 de abril 2023
- Vulnerabilidades en VMware 23 de febrero 2023
Vulnerabilidades en VMware 15 de noviembre 2023
INTRODUCCIÓN
VMWare ha publicado un aviso que cubre una vulnerabilidad de omisión de autenticación en VMWare Cloud Director Appliance. Hay actualizaciones disponibles para corregir esta vulnerabilidad en el producto de VMWare afectado.
ANÁLISIS
CVE-2023-34060 CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H - 9.8:
VMWare Cloud Director Appliance contiene una vulnerabilidad de elusión de autenticación en caso de que VMWare Cloud Director Appliance se haya actualizado a 10.5 desde una versión anterior. Un actor malintencionado con acceso de red al dispositivo puede eludir las restricciones de inicio de sesión al autenticarse en el puerto 22 (ssh) o el puerto 5480 (consola de gestión del dispositivo). Esta evasión no está presente en el puerto 443 (proveedor VCD e inicio de sesión de inquilino). En una instalación nueva de VMWare Cloud Director Appliance 10.5, no se produce la omisión.
VERSIONES AFECTADAS
VMWare Cloud Director Appliance 10.5 si se actualiza desde la versión 10.4.x o inferior
RECOMENDACIONES
Actualice a la KB95534
REFERENCIAS
https://www.vmware.com/security/advisories/VMSA-2023-0026.html
https://nvd.nist.gov/vuln/detail/CVE-2023-34060
KB95534: https://kb.vmware.com/s/article/95534
Vulnerabilidades en VMware 2 de noviembre 2023
INTRODUCCIÓN
VMWare ha publicado un nuevo aviso debido a una vulnerabilidad en la consola VMware Workspace ONE UEM. Hay actualizaciones disponibles para corregir esta vulnerabilidad en los productos de VMware afectados.
ANÁLISIS
CVE-2023-20886 CVSS:3.1/AV:N/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H - 8.8:
La consola UEM de VMware Workspace ONE contiene una vulnerabilidad de redirección abierta. Un actor malicioso puede ser capaz de redirigir a una víctima a un atacante y recuperar su respuesta SAML para iniciar sesión como el usuario víctima.
VERSIONES AFECTADAS
- Workspace ONE UEM versión 2302
- Workspace ONE UEM versión 2212
- Workspace ONE UEM versión 2209
- Workspace ONE UEM versión 2206
- Workspace ONE UEM versión 2203
RECOMENDACIONES
- Actualice a Workspace ONE UEM versión 23.2.0.10
- Actualice a Workspace ONE UEM versión 22.12.0.20
- Actualice a Workspace ONE UEM versión 22.9.0.29
- Actualice a Workspace ONE UEM versión 22.6.0.36
- Actualice a Workspace ONE UEM versión 22.3.0.48
REFERENCIAS
https://www.vmware.com/security/advisories/VMSA-2023-0025.html
https://nvd.nist.gov/vuln/detail/CVE-2023-20886
Vulnerabilidades en VMware 25 de octubre 2023
INTRODUCCIÓN
VMWare ha publicado actualizaciones en varios de sus productos debido a varias vulnerabilidades reportadas en los últimos días, una de las cuales es crítica.
ANÁLISIS
CVE-2023-34051 CVSS:3.1/AV:N/AC:H/PR:N/UI:N/S:U/C:H/I:H/A:H - 8.1:
VMware Aria Operations for Logs contiene una vulnerabilidad de omisión de autenticación. Un actor malicioso no autenticado puede inyectar archivos en el sistema operativo de un dispositivo afectado, lo que puede dar lugar a la ejecución remota de código. Se ha confirmado que se ha publicado código de explotación para esta CVE.
CVE-2023-34052 CVSS:3.1/AV:N/AC:H/PR:N/UI:N/S:U/C:H/I:H/A:H - 8.1:
VMware Aria Operations for Logs contiene una vulnerabilidad de deserialización. Un actor malicioso con acceso no administrativo al sistema local puede desencadenar la deserialización de datos, lo que podría dar lugar a una omisión de autenticación.
CVE-2023-34048 CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H - 9.8:
vCenter Server contiene una vulnerabilidad de escritura fuera de límites en la implementación del protocolo DCERPC. Un actor malintencionado con acceso de red a vCenter Server puede desencadenar una escritura fuera de los límites que podría conducir a la ejecución remota de código.
VERSIONES AFECTADAS
- VMware Aria Operations for Logs versión 8.x
- VMware Cloud Foundation (VMware Aria Operations for Logs) versión 5.x, 4.x
- VMware vCenter Server versión 8.0
- VMware vCenter Server versión 7.0
- VMware Cloud Foundation (VMware vCenter Server) versión 5.x, 4.x
RECOMENDACIONES
- Actualice a VMware Aria Operations for Logs versión 8.14
- Actualice a VMware Cloud Foundation (VMware Aria Operations for Logs) versión KB95212
- Actualice a VMware vCenter Server versión 8.0U2
- Actualice a VMware vCenter Server versión 7.0U3o
- Actualización a VMware Cloud Foundation (VMware vCenter Server) versión KB88287
REFERENCIAS
https://www.vmware.com/security/advisories/VMSA-2023-0021.html
https://www.vmware.com/security/advisories/VMSA-2023-0023.html
Vulnerabilidades en VMware 30 de agosto 2023
INTRODUCCIÓN
Múltiples vulnerabilidades en Aria Operations for Networks fueron reportadas a VMware, entre las cuales una de ellas es crítica.
Hay actualizaciones disponibles para corregir estas vulnerabilidades en los productos de VMware afectados.
ANÁLISIS
CVE-2023-34039 CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H - 9.8:
Aria Operations for Networks contiene una vulnerabilidad de elusión de autenticación debido a la falta de generación de claves criptográficas únicas.
Un actor malicioso con acceso de red a Aria Operations for Networks podría eludir la autenticación SSH para obtener acceso a la CLI de Aria Operations for Networks.
VERSIONES AFECTADAS
VMware Aria Operations Networks 6.x
RECOMENDACIONES
Actualice a VMware Aria Operations Networks 6.11
REFERENCIAS
https://www.vmware.com/security/advisories/VMSA-2023-0018.html
https://kb.vmware.com/s/article/94152
Vulnerabilidades en VMware 8 de junio 2023
INTRODUCCIÓN
WMware ha publicado parches para varias versiones de Aria Operations for Networks. Entre estas vulnerabilidades se encuentran 2 críticas y una de alta gravedad.
ANÁLISIS
CVE-2023-20887 CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H - 9.8:
Un actor malicioso con acceso de red a VMware Aria Operations for Networks puede ser capaz de realizar un ataque de inyección de comandos que resulte en la ejecución remota de código.
CVE-2023-20888 CVSS:3.1/AV:N/AC:L/PR:H/UI:N/S:C/C:H/I:H/A:H - 9.1:
Un actor malicioso con acceso de red a VMware Aria Operations for Networks y credenciales válidas de rol 'miembro' puede ser capaz de realizar un ataque de deserialización que resulta en la ejecución remota de código.
CVE-2023-20889 CVSS:3.1/AV:N/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:H - 8.8:
Un actor malicioso con acceso de red a VMware Aria Operations for Networks puede ser capaz de realizar un ataque de inyección de comandos que resulta en la divulgación de información.
VERSIONES AFECTADAS
VMware Aria Operations Networks 6.x
RECOMENDACIONES
Actualice según las instrucciones de VMware: https://kb.vmware.com/s/article/92684
REFERENCIAS
https://www.vmware.com/security/advisories/VMSA-2023-0012.html
https://nvd.nist.gov/vuln/detail/CVE-2023-20887
https://nvd.nist.gov/vuln/detail/CVE-2023-20888
https://nvd.nist.gov/vuln/detail/CVE-2023-20889
Vulnerabilidades en VMware 18 de mayo 2023
INTRODUCCIÓN
Varias vulnerabilidades en VMware Aria Operations fueron reportadas privadamente a VMware. Hay actualizaciones y soluciones disponibles para solucionar estas vulnerabilidades en los productos VMware afectados. Una de ellas, CVE-2023-20877, se ha clasificado como de gravedad alta y es en la que se centra esta nota.
ANÁLISIS
CVE-2023-20877 CVSS:3.1/AV:N/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:H - 8.8:
VMware Aria Operations contiene una vulnerabilidad de escalada de privilegios. Un usuario malintencionado autenticado con privilegios ReadOnly puede realizar la ejecución de código que conduce a la escalada de privilegios.
VERSIONES AFECTADAS
- VMware Aria Operations versión 8.10
- VMware Aria Operations versión 8.6
- VMware Cloud Foundation (VMware Aria Operations) veresión 4
RECOMENDACIONES
- Actualice a VMware Aria Operations versión 8.10 Hot Fix 4
- Actualice a VMware Aria Operations versión 8.6 Hot Fix 10
- Actualice a VMware Cloud Foundation (VMware Aria Operations) KB92148
REFERENCIAS
https://www.vmware.com/security/advisories/VMSA-2023-0009.html#
Vulnerabilidades en VMware 21 de abril 2023
INTRODUCCIÓN
Se ha encontrado una vulnerabilidad crítica en VMware Aria Operations for Logs con CVE-2023-20864.
ANÁLISIS
CVE-2023-20864 CVSS 9.8:
VMware Aria Operations for Logs contiene una vulnerabilidad de deserialización. Un actor malicioso no autenticado con acceso de red a VMware Aria Operations for Logs puede ser capaz de ejecutar código arbitrario como root.
VERSIONES AFECTADAS
CVE-2023-20864:
- VMware Aria Operations for Logs 8.10.2
- VMware Aria Operations for Logs 8.10
- VMware Aria Operations for Logs 8.8.x
- VMware Aria Operations for Logs 8.6.x
- VMware Aria Operations for Logs 4.x
RECOMENDACIONES
Actualice a las versiones:
- VMware Cloud Foundation (VMware Aria Operations for Logs) KB91865
- VMware Aria Operations for Logs (Operations for Logs) 8.12
REFERENCIAS
https://www.vmware.com/security/advisories/VMSA-2023-0007.html
https://nvd.nist.gov/vuln/detail/CVE-2023-20864
Vulnerabilidades en VMware 23 de febrero 2023
INTRODUCCIÓN
VMWare ha reportado 2 vulnerabilidades, 1 de severidad crítica (CVE-2023-20858) con CVSSv3 base score de 9.1 y otra alta, (CVE-2023-20855) con CVSSv3 base score de 8.8.
ANÁLISIS
CVE-2023-20858: Un actor malicioso con acceso privilegiado a la consola de administración de App Control puede ser capaz de utilizar inputs especialmente diseñados para permitir el acceso al sistema operativo del servidor subyacente.
CVE-2023-20855: Un actor malicioso, con acceso no administrativo a vRealize Orchestrator, puede ser capaz de utilizar inputs especialmente manipulados para evadir las restricciones de análisis XML que conducen al acceso a información sensible o a una posible escalada de privilegios.
Versiones afectadas:
CVE-2023-20858: VMware Carbon Black App Control versiones:
- 8.9.x;
- 8.8.x;
- 8.7.x.
CVE-2023-20855:
- vRealize Orchestrator, versiones 8.x.
- vRealize Automation, versiones 8.x.
- Cloud Foundation, versiones 4.x.
RECOMENDACIONES
Para remediar la CVE-2023-20858 actualice a las versiones enumeradas en la columna "Fixed Version" de la "Response Matrix" que se encuentra a continuación: https://www.vmware.com/security/advisories/VMSA-2023-0004.html
Para remediar la CVE-2023-20855 aplique los parches que figuran en la columna "Fixed Version" de la "Response Matrix" que se encuentra a continuación: https://www.vmware.com/security/advisories/VMSA-2023-0005.html
REFERENCIAS
https://www.vmware.com/security/advisories/VMSA-2023-0004.html
https://www.vmware.com/security/advisories/VMSA-2023-0005.html
https://www.helpnetsecurity.com/2023/02/22/cve-2023-20858/
https://www.incibe-cert.es/alerta-temprana/avisos-seguridad/multiples-vulnerabilidades-productos-vmware-29
https://socradar.io/vmware-fixes-critical-vulnerability-in-carbon-black-app-control-cve-2023-20858/