Advertencia de VMware: vulnerabilidades críticas de parches 

Noticias cortas de seguridad cibernética B2B

Compartir publicación

VMware lanza algunas actualizaciones para varias vulnerabilidades graves en varios productos. Con algunos productos, incluso es posible que los atacantes obtengan acceso administrativo a los productos sin una contraseña. Los usuarios de VMware deben actuar rápidamente, parchear y cerrar las brechas.

Según VMware, los siguientes productos se ven afectados por las brechas y hay parches disponibles: Workspace ONE Access, Workspace, ONE Access Connector, Identity Manager, Identity Manager Connector, vRealize Automation, Cloud Foundation y vRealize Suite Lifecycle Manager. El aviso de VMware VMSA-2022-0021 enumera las brechas individuales y las medidas recomendadas para ellas.

VMware VMSA-2022-0021 explica los problemas

Estas vulnerabilidades son vulnerabilidades de omisión de autenticación, ejecución remota de código y escalada de privilegios. Omitir la autenticación significa que un atacante con acceso de red a Workspace ONE Access, VMware Identity Manager y vRealize Automation puede obtener acceso administrativo. La ejecución remota de código (RCE) significa que un atacante puede hacer que los componentes ejecuten comandos no autorizados. La escalada de privilegios significa que un atacante con acceso local puede convertirse en root en el dispositivo virtual. Es extremadamente importante que tome medidas rápidas para parchear o mitigar estos problemas en las implementaciones locales. Si su organización utiliza métodos ITIL para la gestión de cambios, esto se considera un cambio de "emergencia". Puede encontrar información sobre parches y soluciones alternativas en el Aviso de seguridad de VMware.

Además, quien haya parcheado VMSA-2022-0014 debe parchear VMSA-2022-002

Inmediatamente surgió la pregunta: los usuarios que completaron el parche anterior VMSA-2022-0014 también instalan el nuevo parche de inmediato. ¡VMware da un rotundo "sí" aquí! Porque VMSA-2022-0021 corrige nuevas vulnerabilidades en todos los componentes de software afectados.

Si aún no ha parcheado VMSA-2022-0014 (11), solo necesita ejecutar VMSA-2022-0021

Si los administradores empresariales aún no han aplicado los parches anteriores (VMSA-2022-0014 y VMSA-2022-0011), pueden saltar a los parches en VMSA-2022-0021. El paquete verifica los errores anteriores y los parchea al mismo tiempo.

Más en VMware.com

 


Acerca de VMware

VMware impulsa la infraestructura digital mundial con su software empresarial. Las soluciones de la compañía en las áreas de nube, movilidad, redes y seguridad permiten a más de 500.000 clientes corporativos en todo el mundo una base digital dinámica y eficiente para el éxito de su negocio. Cuentan con el respaldo de la red mundial de socios de VMware, que consta de alrededor de 75.000 20 socios. Con sede en Palo Alto, California, la empresa ha aplicado sus innovaciones tecnológicas a causas corporativas y sociales durante más de XNUMX años. La oficina alemana de VMware se encuentra en Munich. Para obtener más información, visite: www.vmware.com/en. VMware y Carbon Black son marcas registradas y marcas comerciales de VMware, Inc. o sus subsidiarias en EE. UU. y otros países.


 

Artículos relacionados con el tema

Informe: 40 por ciento más de phishing en todo el mundo

El actual informe sobre spam y phishing de Kaspersky para 2023 habla por sí solo: los usuarios en Alemania buscan ➡ Leer más

BSI establece estándares mínimos para navegadores web

La BSI ha revisado el estándar mínimo para navegadores web para su administración y ha publicado la versión 3.0. puedes recordar eso ➡ Leer más

El malware sigiloso apunta a empresas europeas

Los piratas informáticos están atacando a muchas empresas de toda Europa con malware sigiloso. Los investigadores de ESET han informado de un aumento dramático en los llamados ataques AceCryptor a través de ➡ Leer más

Seguridad informática: base para LockBit 4.0 desactivada

Trend Micro, en colaboración con la Agencia Nacional contra el Crimen (NCA) del Reino Unido, analizó la versión inédita que estaba en desarrollo. ➡ Leer más

MDR y XDR a través de Google Workspace

Ya sea en una cafetería, en una terminal de aeropuerto o en la oficina en casa, los empleados trabajan en muchos lugares. Sin embargo, este desarrollo también trae desafíos ➡ Leer más

Prueba: software de seguridad para terminales y PC individuales

Los últimos resultados de las pruebas del laboratorio AV-TEST muestran un rendimiento muy bueno de 16 soluciones de protección establecidas para Windows ➡ Leer más

FBI: Informe sobre delitos en Internet contabiliza daños por valor de 12,5 millones de dólares 

El Centro de Denuncias de Delitos en Internet (IC3) del FBI ha publicado su Informe sobre delitos en Internet de 2023, que incluye información de más de 880.000 ➡ Leer más

HeadCrab 2.0 descubierto

La campaña HeadCrab contra servidores Redis, que ha estado activa desde 2021, continúa infectando objetivos con éxito con la nueva versión. El miniblog de los delincuentes ➡ Leer más