Resumen: 


La semana pasada, la firma en ciberseguridad conocida como Pentera detectó una vulnerabilidad en vCenter Server cuya explotación podría permitirle a los actores de la amenaza tomar el control de los servidores vulnerados.

 

VMware vCenter Server, es un software que proporciona una plataforma centralizada y ampliable para la gestión de la infraestructura virtual de servidores vSphere.

 

Rastreada como CVE-2022-22948, la vulnerabilidad se debe a un error de divulgación de información causado por permisos de archivo inadecuados.

 

Productos afectados: 

VMware vCenter Server (vCenter Server)

VMware Cloud Foundation (Cloud Foundation)

 

De acuerdo con los investigadores de Pentera, el fallo posee una calificación de gravedad moderada, que aunque no puede parecer muy peligroso, encadenado con otras vulnerabilidades, le permite a los atacantes tomar el control del servidor afectado.

 

La cadena de exploits descrita por la empresa, incluye un fallo rastreado como CVE-2021-21972, que los atacantes podrían utilizar para obtener el acceso inicial al punto final donde se alojan los clientes de vCenter Server y posteriormente abusar de la vulnerabilidad CVE-2022-22948.

 

Del mismo modo, los atacantes podrían abusar de CVE-2021-22015, un fallo de escalada de privilegios que les permitiría descifrar la contraseña de las cuentas con altos privilegios.

 

En el informe, los investigadores advirtieron que VMware posee alrededor de 500,000 clientes, por lo que el vector de ataque completo sería muy atractivo para los actores de la amenaza, ya que les daría la oportunidad de tomar el control de los dispositivos ESXi de las organizaciones, así como de las máquinas virtuales alojadas y gestionadas por el hipervisor.

 

Por suerte, el día de hoy VMware ha lanzado una serie de parches con el objetivo de mitigar los posibles riesgos de explotación. Dicho esto, se le recomienda a todos los administradores que los apliquen lo antes posible, ya que en muchos casos la explotación comienza días después de que el proveedor hace públicas las correcciones.

 

Recomendaciones:

Se le insta a todos los administradores a descargar los parches correspondientes.

 

Referencias:

https://www.securityweek.com/vmware-vcenter-server-vulnerability-can-facilitate-attacks-many-organizations

https://techdirectarchive.com/2022/03/29/cve-2022-22948-patch-available-to-address-vcenter-server-information-disclosure-vulnerability/

 

 

Folio 182