Tutoriales y Manuales
Entradas Mensuales
-
►
2024
(Total:
1024
)
- ► septiembre (Total: 50 )
-
►
2023
(Total:
710
)
- ► septiembre (Total: 65 )
-
►
2022
(Total:
967
)
- ► septiembre (Total: 72 )
-
►
2021
(Total:
730
)
- ► septiembre (Total: 56 )
-
▼
2020
(Total:
212
)
-
▼
diciembre
(Total:
46
)
- Lo más buscado en Google España en 2020
- Robo de datos de clientes de T-Mobile: expuestos n...
- Secuestro de Google Docs usando función capturar p...
- Kawasaki informa de un "acceso no autorizado" y un...
- Roban 615.000 credenciales de inicio de sesión med...
- Piratas informáticos rusos accedieron a las cuenta...
- Electrodomésticos Whirlpool afectado por un ataque...
- Encuentran una cuenta de usuario indocumentada en ...
- Cifrar un pendrive USB (proteger pendrive o disco ...
- Detectada una nueva campaña de phishing para Andro...
- El Papa Francisco da por segunda vez un "me gusta"...
- Configuración de una VPN con OpenVPN
- Norcoreanos intentan robar la investigación de la ...
- Encuentran nuevos fallos en el 5G que permiten geo...
- Utilizan la misma dirección IP para subir película...
- Zoom está siendo investigada por su seguridad, pri...
- Qubes OS, uno de los sistemas operativos más segur...
- Microsoft, Google, Cisco y otros presentan un escr...
- Los iPhones de 36 periodistas fueron espiados util...
- Ciberdelincuentes atacan cadenas de suministros de...
- Ransomware DoppelPaymer acosa a las víctimas que s...
- Ministros de la UE exigen cifrado en comunicacione...
- Filtran datos de ordenadores a través de la RAM co...
- Rusia estaría detrás del ataque (Orion de SolarWin...
- Hackean Sistema de marketing de Subway UK
- 115 mil alumnos sin clase por un ciberataque de ra...
- Exingeniero de Cisco condenado a prisión por elimi...
- Funciones avanzadas y opciones de seguridad en Wha...
- AIO 2021 - Compilación herramientas análisis y des...
- La Agencia Europea del Medicamento anuncia que ha ...
- Empresa de ciberseguridad FireEye sufre un hackeo ...
- Amnesia: 33 errores del protocolo TCP/IP
- Ejecución remota de código (RCE) en Microsoft Teams
- Kaspersky publica TinyCheck, herramienta capturar ...
- Arreglada vulnerabilidad crítica (RCE) en PlayStat...
- HDMI vs DisplayPort vs ThunderBolt
- Vulnerabilidad en librería Google Play Core expone...
- Actualizaciones de seguridad para VMWare (Windows-...
- Filtración de 243 millones de registros médicos en...
- Qualcomm anuncia el procesador Snapdragon 888
- Ataque del ransomware Conti a la empresa Advantech...
- Publican detalles exploit WiFi 'Wormable', que sin...
- Estafan, suplantando el e-mail del jefe, más de 9 ...
- Investigadores encuentran evidencia de espionaje t...
- Arrestan 3 estafadores nigerianos por atacar a mil...
- Raspberry Pi 4 Model B+ - Qué modelo comprar - Asu...
- ► septiembre (Total: 21 )
-
▼
diciembre
(Total:
46
)
-
►
2019
(Total:
102
)
- ► septiembre (Total: 14 )
-
►
2017
(Total:
231
)
- ► septiembre (Total: 16 )
-
►
2016
(Total:
266
)
- ► septiembre (Total: 38 )
-
►
2015
(Total:
445
)
- ► septiembre (Total: 47 )
-
►
2014
(Total:
185
)
- ► septiembre (Total: 18 )
-
►
2013
(Total:
100
)
- ► septiembre (Total: 3 )
-
►
2011
(Total:
7
)
- ► septiembre (Total: 1 )
Blogroll
Etiquetas
Entradas populares
-
Después de ver qué es una vCPU y la diferencia entre núcleos (cores) e hilos en los procesadores, pasamos a explicar toda la nomenclatura d...
-
A pesar de que disponemos de gran cantidad de comandos en Windows 10 para realizar tareas de configuración y abrir aplicaciones, este no e...
-
Pese a que Gemini ofrece multitudes de opciones, recientemente, se ha dado a conocer una situación fuera de lo común. Hace unos días, un es...
Actualizaciones de seguridad para VMWare (Windows-Linux)
VMware corrigió un error de día cero que se reveló a fines de noviembre: una falla de escalada de privilegios que afecta a Workspace One y otras plataformas, tanto para los sistemas operativos Windows como Linux.
- VMware ha publicado un parche completo y ha revisado el nivel de gravedad de la vulnerabilidad informada por la NSA a "importante".
- VMware también ha revisado la clasificación de gravedad de CVSS para el error a "importante", en lugar de crítico.
La Agencia de Seguridad de Infraestructura y Ciberseguridad de EE. UU. (CISA) había señalado originalmente la vulnerabilidad de seguridad sin parchear el 23 de noviembre, que afecta a 12 versiones de VMware en sus carteras Cloud Foundation, Identity Manager, vRealize Suite Lifecycle Manager y Workspace One. Fue informado a la empresa por la Agencia de Seguridad Nacional (NSA).
Registrado como CVE-2020-4006, el error permite la inyección de comandos, según el aviso de la compañía.
"Un actor malintencionado con acceso de red al configurador administrativo en el puerto 8443 y una contraseña válida para la cuenta de administrador del configurador puede ejecutar comandos con privilegios no restringidos en el sistema operativo subyacente", escribió VMware en un aviso actualizado el jueves.
Si bien al error se le asignó originalmente un 9,1 sobre 10 en la escala de gravedad de CVSS, una investigación adicional mostró que cualquier atacante necesitaría la contraseña mencionada en la actualización, lo que hace que sea mucho más difícil explotarlo de manera efectiva. Su calificación es ahora de 7.2, lo que la hace "importante" en lugar de "crítico".
"Esta cuenta es interna de los productos afectados y se establece una contraseña en el momento de la implementación", según el aviso. "Un actor malintencionado debe poseer esta contraseña para intentar explotar CVE-2020-4006".
La contraseña debería obtenerse a través de tácticas como phishing o forzamiento bruto / relleno de credenciales, agregó.
Cuando se reveló la vulnerabilidad en noviembre, la compañía emitió soluciones provisionales “para una solución temporal para evitar la explotación de CVE-2020-4006”, con la desventaja de que los cambios de configuración administrados por el configurador son posibles mientras la solución está en su lugar. Sin embargo, ahora está disponible un parche completo.
Los productos afectados por la vulnerabilidad son:
- VMware Workspace One Access (acceso)
- Conector de acceso de VMware Workspace One (conector de acceso)
- Administrador de identidades de VMware (vIDM)
- Conector de VMware Identity Manager (conector vIDM)
- Fundación VMware Cloud
- vRealize Suite Lifecycle Manager
Las versiones afectadas son:
- VMware Workspace One Access 20.01, 20.10 (Linux)
- VMware Identity Manager 3.3.3, 3.3.2, 3.3.1 (Linux)
- Conector de VMware Identity Manager 3.3.2, 3.3.1 (Linux)
- Conector de VMware Identity Manager 3.3.3, 3.3.2, 3.3.1 (Windows)
- VMware Cloud Foundation 4.x (Linux y Windows)
- vRealize Suite Lifecycle Manager 8.x (Linux y Windows)
No ha habido informes de explotación de actores maliciosos.
Fuentes:
https://threatpost.com/vmware-fix-critical-zero-day-bug/161896/
0 comentarios :
Publicar un comentario
Los comentarios pueden ser revisados en cualquier momento por los moderadores.
Serán publicados aquellos que cumplan las siguientes condiciones:
- Comentario acorde al contenido del post.
- Prohibido mensajes de tipo SPAM.
- Evite incluir links innecesarios en su comentario.
- Contenidos ofensivos, amenazas e insultos no serán permitidos.
Debe saber que los comentarios de los lectores no reflejan necesariamente la opinión del STAFF.