Acepto

COOKIES

Esta web utiliza cookies técnicas, de personalización y análisis, propias y de terceros, para anónimamente facilitarle la navegación y analizar estadísticas del uso de la web. Consideramos que si continúa navegando, acepta su uso. Obtener más información

VMware parchea fallos críticos en vSphere Data Protection

  • Vulnerabilidades

Seguridad, Brecha, Vulnerabilidad

vSphere, la plataforma de virtualización de cloud computing de VMware, ha recibido tres parches que solucionan vulnerabilidades críticas en vSphere Data Protection.

vSphere Data Protection (VDP), una solución de recuperación y backup utilizada con la plataforma vSphere, ha recibido tres actualizaciones de seguridad críticos. La compañía explica en un aviso de seguridad que un atcante remoto podría explotarlas para tomar el control de los sistemas infectados.

También puedes leer...

La nueva Mafia

El riesgo de los altavoces inteligentes

Los cinco grandes mitos de las Brechas de Seguridad

Consideraciones para la creación de un SOC

Cómo utilizar la Dark Web para la inteligenciad de amenazas

Las vulnerabilidades son la CVE-2017-15548, CVE-2017-15549 y CVE-2017-15550, y afectan a las versiones 6.1x, 6.0.x y 5.x de VDP.

La primera de ellas, la CVE-2017-15548 es una vulnerabilidad de omisión de autenticación VDP. Según la compañía, la vulnerabilidad permite que un “usuario malintencionado remoto no autenticado evite potencialmente la autenticación de la aplicación y obtenga acceso raíz no autorizado a los sistemas afectados”.

Una segunda vulnerabilidad de carga de VDP (CVE-2017-15549) permite a un “usuario malintencionado autenticado remoto con privilegios bajos cargar archivos creados de manera arbitraria y de manera malintencionada en cualquier ubicación del sistema de archivos del servidor”.

La última de las vulnerabilidades, la CVE-2017-15550 es una vulnerabilidad de recorrido transversal que permite a un “usuario malintencionado autenticado remoto con privilegios bajos acceder a archivos arbitrarios en el sistema de archivos del servidor en el contexto de la aplicación vulnerable en ejecución”.

En su aviso de seguridad VMware explica que los parches están disponibles para cada una de las vulnerabilidades a través de actualizaciones.

Suscríbete a nuestro Newsletter

* Todos los campos son requeridos