Entradas Mensuales
-
▼
2021
(Total:
197
)
-
▼
abril
(Total:
35
)
-
Los Houston Rockets de la NBA, nueva victima del r...
-
Hackean la web de Más Madrid y desvían 8.000 euros...
-
Creador del Bitcoin, Satoshi Nakamoto, la 19ª pers...
-
Informe del ransomware Clop
-
Consejos para realizar copias de seguridad
-
Error en WhatsApp permite desactivar y bloquear cu...
-
Falsa oferta de trabajo de LinkedIn instala un tro...
-
Troyano bancario IcedID: ¿el nuevo Emotet?
-
¿Qué es el "checksum" de un fichero bajado de inte...
-
Ransomware: DoppelPaymer (BitPaymer)
-
Finaliza concurso hacking Pwn2Own 2021
-
journalctl; analizar logs del sistema en Linux
-
Microsoft fabricará cascos de realidad aumentada p...
-
Verifica si tu número de teléfono ha sido filtrado...
-
Filtran información personal de 500 millones de us...
-
ownCloud vs NextCloud crea tu propia nube personal
-
XPEnology: el SO operativo DSM de Synology
-
Alertan cheats contienen troyano en juegos como Ca...
-
Monitorización Discos Duros HDD y unidades SSD con...
-
Rendimiento memoria RAM DDR5 Vs DDR4
-
Análisis ransomware Avaddon
-
Detenido mafioso italiano tras ser reconocido en u...
-
Asterisk: centralita Telefonía IP (VoIP) de código...
-
Ejemplos útiles directivas de grupo de Windows 10
-
Los números de teléfono y datos personales de 533 ...
-
Completo Análisis del ransomware REvil (Sodinokibi)
-
Usar Telegram cómo nube personal ilimitada
-
Android envía 20 veces más datos a Google que iOS ...
-
Hackearon 7 correos electrónicos de parlamentarios...
-
Disponible distro hacking ético y pentester Parrot...
-
Centro de Operaciones de Seguridad (SOC)
-
Vulnerabilidades críticas en VMware vRealize Opera...
-
Mes de la videovigilancia en Instant Byte: webinar...
-
Google detuvo una operación antiterrorista en USA ...
-
Proteger seguridad servidor NAS QNAP
-
-
▼
abril
(Total:
35
)
-
►
2020
(Total:
212
)
- ► septiembre (Total: 21 )
-
►
2019
(Total:
102
)
- ► septiembre (Total: 14 )
-
►
2017
(Total:
232
)
- ► septiembre (Total: 16 )
-
►
2016
(Total:
266
)
- ► septiembre (Total: 38 )
-
►
2015
(Total:
445
)
- ► septiembre (Total: 47 )
-
►
2014
(Total:
185
)
- ► septiembre (Total: 18 )
-
►
2013
(Total:
100
)
- ► septiembre (Total: 3 )
-
►
2011
(Total:
7
)
- ► septiembre (Total: 1 )

Etiquetas

Entradas populares
-
El pasado día 31 de marzo se celebró el Día Mundial del Backup - Recuerda la regla de 3-2-1. Es decir, 3 copias de seguridad, 2 de ellas e...
-
Análisis de los logs, que todo sysadmin debe conocer, y para lograr hacer esto de forma simple te muestro el comando journalctl con varios ...
-
Un grupo, conocido como Golden Chicken, está llevando a cabo ataques aprovechándose de la red social LinkedIn dando a conocer ofertas de tra...

Vulnerabilidades críticas en VMware vRealize Operations
VMware ha publicado actualizaciones de seguridad para abordar una vulnerabilidad de gravedad alta en vRealize Operations que podría permitir a los atacantes robar credenciales de administrador después de explotar servidores vulnerables.
vRealize Operations es una aplicación de gestión de operaciones de TI "autónoma" impulsada por IA para entornos privados, híbridos y de múltiples nubes, disponible como solución local o SaaS.
La vulnerabilidad fue descubierta e informada a VMware por el investigador de seguridad web de Positive Technologies, Egor Dimitrenko. VMware calificó la falla de seguridad como de alta gravedad, lo que le otorgó una puntuación base de 8,6 sobre 10.
La vulnerabilidad fue reportada de forma privada e identificada como CVE-2021-21975. Es causada por un error de falsificación de solicitud del lado del servidor en la API de vRealize Operations Manager (SSRF explotable por atacantes no autenticados).
Los atacantes pueden explotar la vulnerabilidad de forma remota sin requerir autenticación previa o interacción del usuario. Por lo tanto es posible realizar ataques de baja complejidad para robar credenciales administrativas.
Los detalles sobre cómo obtener el parche de seguridad para vRealize Operations están disponibles en los artículos de soporte vinculados a continuación:
- vRealize Operations 7.5.0 Security Patch
- vRealize Operations 8.0.1/8.0.0 Security Patch
- vRealize Operations 8.1.1/8.1.0 Security Patch
- vRealize Operations 8.2.0 Security Patch
- vRealize Operations 8.3.0 Security Patch
VMware también ha publicado instrucciones de solución altenativa para los administradores que no quieren o no pueden aplicar parches inmediatamente a los servidores que ejecutan versiones vulnerables de vRealize Operations. No hay ningún impacto después de aplicar las medidas de solución y ninguna funcionalidad se verá afectada.
VMware también solucionó una segunda vulnerabilidad de gravedad alta en la API de vRealize Operations Manager (CVE-2021-21974) que permite a los atacantes autenticados "escribir archivos en ubicaciones arbitrarias en el sistema operativo Photon subyacente".
Cuando se encadenan, CVE-2021-21975 y CVE-2021-21983 dan lugar a la ejecución de código remoto (RCE) de autenticación previa en servidores de vRealize Operations sin parches.
Fuentes:
https://blog.segu-info.com.ar/2021/03/vulnerabilidades-criticas-en-vmware.html
0 comentarios :
Publicar un comentario
Los comentarios pueden ser revisados en cualquier momento por los moderadores.
Serán publicados aquellos que cumplan las siguientes condiciones:
- Comentario acorde al contenido del post.
- Prohibido mensajes de tipo SPAM.
- Evite incluir links innecesarios en su comentario.
- Contenidos ofensivos, amenazas e insultos no serán permitidos.
Debe saber que los comentarios de los lectores no reflejan necesariamente la opinión del STAFF.