Casa > Ciber Noticias > CVE-2023-34060: Un fallo crítico de VMware plantea riesgos importantes
CYBER NOTICIAS

CVE-2023-34060: Un fallo crítico de VMware plantea riesgos importantes

VMware ha emitido una advertencia sobre una vulnerabilidad crítica y sin parchear, rastreado como CVE-2023-34060, en su plataforma Cloud Director. La falla, con una puntuación de gravedad de 9.8 (CVSS), plantea un riesgo significativo al permitir que un actor malintencionado eluda las protecciones de autenticación. Instancias actualizadas a la versión 10.5 de una iteración anterior son particularmente vulnerables. La empresa destaca que en una versión mejorada, un atacante con acceso a la red puede eludir las restricciones de inicio de sesión en puertos específicos, presentando un grave problema de seguridad.

CVE-2023-34060- Un fallo crítico de VMware plantea riesgos importantes

Detalles de la vulnerabilidad CVE-2023-34060

VMware ha identificado que la vulnerabilidad afecta a las instancias actualizadas a Cloud Director Appliance 10.5 de versiones anteriores. Específicamente, un actor malicioso con acceso a la red puede aprovechar la falla para eludir las restricciones de inicio de sesión en los puertos 22 (ssh) o 5480 (consola de administración de dispositivos). Notablemente, Este bypass no se aplica al puerto. 443 (Inicio de sesión de inquilino y proveedor de VCD). La compañía destaca que una nueva instalación de Cloud Director Appliance 10.5 no es susceptible a este bypass en particular.

El crédito por descubrir e informar esta falla crítica es para Dustin Hartle de Ideal Integrations., un proveedor de soluciones de TI. VMware reconoce los informes proactivos, destacando los esfuerzos de colaboración dentro de la comunidad de ciberseguridad para identificar y abordar las vulnerabilidades con prontitud.

Estado actual de CVE-2023-34060 y medidas de mitigación

A partir de ahora, VMware no ha publicado una solución para CVE-2023-34060, pero ha proporcionado una solución alternativa en forma de script de shell. (“WA_CVE-2023-34060.sh”). En tono rimbombante, La implementación de esta mitigación temporal no requiere tiempo de inactividad y no tiene efectos adversos en la funcionalidad de las instalaciones de Cloud Director.. Esta rápida respuesta tiene como objetivo capacitar a los usuarios para que tomen medidas inmediatas para proteger sus entornos mientras esperan una solución integral de VMware..




Este desarrollo sigue de cerca a VMware abordando otro defecto crítico. (CVE-2023-34048, Puntuación CVSS: 9.8) en vCenter Server que tenía el potencial de ejecución remota de código en los sistemas afectados. La recurrencia de vulnerabilidades críticas enfatiza la importancia actual de prácticas sólidas de ciberseguridad y la necesidad de que las organizaciones se mantengan alerta para proteger sus entornos virtualizados..

Conclusión
Se insta a los usuarios de VMware Cloud Director a tomar medidas inmediatas para implementar la solución alternativa proporcionada., considerando la gravedad de CVE-2023-34060. Los esfuerzos colaborativos de los investigadores de seguridad., como lo demuestra el descubrimiento de Dustin Hartle, subrayar la responsabilidad comunitaria de mantener la integridad y seguridad de las plataformas de virtualización.

Milena Dimitrova

Un escritor inspirado y administrador de contenido que ha estado con SensorsTechForum desde que comenzó el proyecto.. Un profesional con 10+ años de experiencia en la creación de contenido atractivo. Centrado en la privacidad de los usuarios y el desarrollo de malware, ella cree firmemente en un mundo donde la seguridad cibernética juega un papel central. Si el sentido común no tiene sentido, ella estará allí para tomar notas. Esas notas pueden convertirse más tarde en artículos! Siga Milena @Milenyim

Más Mensajes

Sígueme:
Gorjeo

Dejar un comentario

Su dirección de correo electrónico no será publicada. Los campos necesarios están marcados *

This website uses cookies to improve user experience. By using our website you consent to all cookies in accordance with our política de privacidad.
Estoy de acuerdo