Especialistas en servicios de seguridad en la nube han revelado un reporte sobre una vulnerabilidad en el software VMWre vCenter v6.7. Identificada como CVE-2020-3952, esta falla es provocada por los inadecuados controles de acceso en el servicio de directorio VMWare.
Al parecer la raíz principal de esta falla de seguridad es la inadecuada implementación de los controles de acceso, lo que permite a un actor de amenazas extraer información confidencial del sistema. Además, la explotación exitosa de esta vulnerabilidad permitiría a un hacker con acceso a la red comprometida atacar los mecanismos de autenticación de vCenter.
Los especialistas en servicios de seguridad en la nube mencionan que la vulnerabilidad afecta tanto a vCenter Server Appliance como a vCenter Server en Windows, además especifican que la falla solo existe en vCenter versión 6.7 y puede ser corregida instalando el parche 6.7u3f o actualizando a la versión 7.0. La vulnerabilidad solo afecta a las implementaciones donde se utilizó una actualización en el lugar en lugar de una instalación limpia de la versión 6.7.
Por otra parte, la explotación de CVE-2020-3952 podría conducir a la pérdida de información confidencial, comprometiendo seriamente la información de los usuarios. Según el informe, es altamente posible que un actor de amenazas pueda evadir los mecanismos de autenticación del servidor vCenter y obtener el control total del host afectado. Si esto ocurre, el atacante podría hacer cambios en el host y extraer datos confidenciales de las máquinas virtuales que residen en la implementación.
Como puede verse, las consecuencias que traería la explotación de esta vulnerabilidad son desastrosas. Los especialistas en servicios de seguridad en la nube recomiendan encarecidamente a los usuarios implementar el parche lanzado por los proveedores a la brevedad.
Para mitigar el riesgo de explotación de esta y otras vulnerabilidades de seguridad, el Instituto Internacional de Seguridad Cibernética (IICS) recomienda habilitar las siguientes medidas de seguridad:
- Implementar protecciones sólidas como el inicio de sesión único (SSO) y usar el sistema de lista de control de acceso incorporado en esta tecnología, limitando el número de usuarios que pueden acceder al servidor vCenter
- Utilizar el principio de menor privilegio para los usuarios que acceden a la implementación de vCenter creando roles personalizados y restringiendo el acceso a ubicaciones confidenciales
- Monitorear la actividad de los usuarios en el servidor vCenter y realizar auditorías de forma constante
- Verificar que cualquier implementación de SSL/TLS utilice la configuración de seguridad más alta posible, además de mantener los más estrictos controles de seguridad en cada protocolo usado
Trabajando como arquitecto de soluciones de ciberseguridad, Alisa se enfoca en la protección de datos y la seguridad de datos empresariales. Antes de unirse a nosotros, ocupó varios puestos de investigador de ciberseguridad dentro de una variedad de empresas de seguridad cibernética. También tiene experiencia en diferentes industrias como finanzas, salud médica y reconocimiento facial.
Envía tips de noticias a info@noticiasseguridad.com o www.instagram.com/iicsorg/
También puedes encontrarnos en Telegram www.t.me/noticiasciberseguridad