El error de VMware vCenter Server puede permitir que los atacantes accedan a datos confidenciales

VMware, el mayor fabricante de software de virtualización del mundo, reveló en forma privada un error crítico en su servidor vCenter. El fabricante afirma que este error es tan grave que, si lo explota un pirata informático, podría revelar todo el contenido de una infraestructura corporativa abierta al público. Este error se encuentra específicamente en vmdir (VMware Directory Service), que es uno de los componentes clave de vCenter SSO que gestiona las actividades de inicio de sesión del administrador.

Error de VMware vCenter Server
Error de VMware vCenter Server

Parche encontrado de forma privada y lanzado

VMware no ha reconocido a ningún extraño por encontrar el error y afirma que se encontró en privado. El error se informó el jueves como CVE-2020-3952 y encontrado en Servicio de directorio de VMware (vmdir). Este es un componente crítico de vCenter Server, que se usa para administrar todos los hosts y máquinas virtuales en una empresa, por una sola cuenta de administrador.

Esto, a su vez, estaba gobernado por vCenter SSO (inicio de sesión único), un mecanismo de autenticación para que los administradores de sistemas controlen cientos de máquinas virtuales y hosts. Este vCenter SSO permite al administrador acceder a todas las máquinas desde una consola, en lugar de iniciar sesión por separado. Por lo tanto, explotar esto podría dar a un atacante el mismo nivel de acceso de administrador para explotar completamente.

VMware dijo que el componente vmdir defectuoso, si se explota, podría permitir a los atacantes eludir los mecanismos de autenticación y extraer todo el directorio de la infraestructura virtual. Estos datos son muy sensibles y su explotación puede dañar la infraestructura de la empresa. Pero incluso antes de eso, el atacante necesita acceso a la red corporativa. Esto es posible con simples ataques de phishing o sofisticados troyanos de malware para engañar a cualquiera de los empleados como cebo. En cuanto a la gravedad, se ha evaluado este error. 10/10 Puntaje de vulnerabilidad CVSS V.3.

VMware lanzó el parche para evitar cualquier posible explotación. Él dice que vCenter Server 6.7 (PSC integrado o externo) si se actualiza desde versiones anteriores como 6.0 o 6.5, podría ser vulnerable. Entonces, una nueva instalación de vCenter Server 6.7 no se ve afectado por ella. UNO guía simple para actualizar VMware también lo proporciona e insta a los administradores de red a que apliquen parches de inmediato.

A través de la: ThreatPost Fuente: Aviso de seguridad de VMware