Casa > Ciber Noticias > CVE-2020-3956: Vulnerabilidad de RCE en VMware Cloud Director
CYBER NOTICIAS

CVE-2020-3956: Vulnerabilidad de RCE en VMware Cloud Director

Hay una nueva gravedad alta, ejecución remota de código (RCE) vulnerabilidad en VMware Cloud Director.

Seguimiento como CVE-2020-3956, La falla activa la inyección de código que permite a los atacantes autenticados enviar tráfico malicioso a Cloud Director. Esto podría conducir a la ejecución de código arbitrario.

¿Qué es VMware Cloud Director??

Según su sitio web oficial, VMware Cloud Director es una plataforma líder de prestación de servicios en la nube utilizada por algunos de los proveedores de nube más populares del mundo para operar y administrar negocios exitosos de servicios en la nube. Con la ayuda de VMware Cloud Director, los proveedores de la nube ofrecen seguridad, eficiente, y recursos elásticos en la nube para miles de empresas y equipos de TI a nivel mundial.




Más sobre CVE-2020-3956

Según el aviso oficial de la empresa., la vulnerabilidad es causada por el problema de que VMware Cloud Director no maneja adecuadamente la entrada que conduce a una vulnerabilidad de inyección de código. VMware ha evaluado la gravedad de la falla para estar en el rango de severidad de Imporant con un puntaje de base CVSSv3 máximo de 8.8, el aviso dice.

Relacionado: [wplinkpreview url =”https://sensorstechforum.com/vmware-critical-virtual-machine-escape-flaws-patched-cve-2017-4902/”] VMWare defectos críticos de escape de la máquina virtual Patched (CVE-2017-4902)

¿Cómo se puede explotar la vulnerabilidad CVE-2020-3956??
La falla es explotable por un actor de amenaza autenticado, quién puede enviar tráfico malicioso al director de VMware Cloud. Esta acción podría conducir a la ejecución de código arbitrario. La falla es explotable a través de HTML5- e interfaces de usuario basadas en Flex, la interfaz de API Explorer y el acceso a la API.

¿Cómo se puede abordar la vulnerabilidad??
Para mitigar contra la falla CVE-2020-3956, las partes afectadas deben descargar y aplicar los parches ya disponibles.

Milena Dimitrova

Un escritor inspirado y administrador de contenido que ha estado con SensorsTechForum desde que comenzó el proyecto.. Un profesional con 10+ años de experiencia en la creación de contenido atractivo. Centrado en la privacidad de los usuarios y el desarrollo de malware, ella cree firmemente en un mundo donde la seguridad cibernética juega un papel central. Si el sentido común no tiene sentido, ella estará allí para tomar notas. Esas notas pueden convertirse más tarde en artículos! Siga Milena @Milenyim

Más Mensajes

Sígueme:
Gorjeo

Dejar un comentario

Su dirección de correo electrónico no será publicada. Los campos necesarios están marcados *

This website uses cookies to improve user experience. By using our website you consent to all cookies in accordance with our política de privacidad.
Estoy de acuerdo