fbpx

VMware Security Advisories – July 2019

VMSA-2019-0010.1

July 02, 2019

Vulnerabilidades del kernel de Linux en el Reconocimiento selectivo de TCP (SACK) CVE-2019-11477, CVE-2019-11478

Se han divulgado varias vulnerabilidades en la implementación del kernel de Linux de TCP Selective Acknowledgement (SACK). Estos problemas pueden permitir que una entidad maliciosa ejecute un ataque de denegación de servicio contra los productos afectados.

Descripción:
Hay dos vulnerabilidades identificables de forma única, asociadas con la implementación del kernel de Linux de SACK:

  • CVE-2019-11477 – SACK Panic: se puede crear una secuencia de SACKs de tal manera que se pueda desencadenar un desbordamiento de enteros, lo que lleva a un pánico en el núcleo. VMware ha evaluado la gravedad de este problema y se encuentra en el rango de gravedad Importante con una puntuación base máxima de CVSSv3 de 7.5 .
  • CVE-2019-11478 – Uso excesivo de recursos de SACK: una secuencia elaborada de SACK fragmentará la cola de retransmisión de TCP, lo que provocará el agotamiento de los recursos. VMware ha evaluado la gravedad de este problema y está en el rango de gravedad Moderado con una puntuación base máxima de CVSSv3 de 5.3 .

Vectores de ataque conocidos:
Un actor malintencionado debe tener acceso de red a un sistema afectado, incluida la capacidad de enviar tráfico al destino con valores de MSS bajos. La explotación exitosa de estos problemas puede hacer que el sistema de destino se bloquee o disminuya significativamente el rendimiento. 

Resolución:
Para remediarlo actualice CVE-2019-11477 y CVE-2019-11478 a las versiones que se enumeran en la columna “Versión fija” de la “Matriz de Resolución” que se encuentra a continuación. 

Soluciones alternativas:
Algunos dispositivos virtuales VMware pueden solucionar CVE-2019-11477 y CVE-2019-11478 ya sea desactivando SACK o modificando el firewall incorporado (si está disponible) en el sistema operativo base del producto, para eliminar las conexiones entrantes con un valor de MSS bajo. Las soluciones provisionales en el producto (si están disponibles) se han enumerado en la columna “Soluciones provisionales” de la “Matriz de resolución” que se encuentra a continuación. 

Matriz de respuesta:

Referencias 

Enlaces Mitre CVE Dictionary: 
https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2019-11477 https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2019-11478

AppDefense 2.2.1

Descargas: https://my.vmware.com/web/vmware/details?downloadGroup=APPDEFENSE-221&productId=742&rPId=35078 Documentación: https://docs.vmware.com/en/VMware-AppDefense/221/rn/appdefense-plugin-221-release-notes.html

Descargas y documentación de Unified Access Gateway 3.6

https://my.vmware.com/web/vmware/details?downloadGroup=UAG-36&productId=897&rPId=34577

Descargas y documentación de vCenter Server Appliance 6.7u2c 

https://my.vmware.com/web/vmware/details?downloadGroup=VC67U2C&productId=742&rPId=34693

vCenter Server Appliance 6.5u3

Descargas y documentación: https://my.vmware.com/web/vmware/details?downloadGroup=VC65U3&productId=614&rPId=34639

SD-WAN Edge de VeloCloud 3.3.0

Descargas y documentación: 
https://my.vmware.com/web/vmware/details?downloadGroup=SD-WAN-EDGE-330&productId=899&rPId=34579

Descargas y documentación de SD-WAN Gateway by VeloCloud 3.3.0 : 
https://my.vmware.com/web/vmware/details?downloadGroup=SD-WAN-VCG-330&productId=899&rPId=34582

SD-WAN Orchestrator por VeloCloud 3.3.0
Descargas y documentación: 
https://my.vmware.com/web/vmware/details?downloadGroup=SD-WAN-ORC-330-2&productId=899&rPId=34580 

Workarounds:

https://kb.vmware.com/s/article/70900 
https://kb.vmware.com/s/article/70899

VMSA-2019-0011 

July 09, 2019

Vulnerabilidad parcial de denegación de servicio en el proceso de host ESXi (CVE-2019-5528)

Descripción:

Múltiples intentos fallidos de inicio de sesión en ESXi pueden hacer que el servicio hostd deje de responder, lo que resulta en una denegación parcial del servicio para la funcionalidad de administración. VMware ha evaluado la gravedad de este problema y está en el rango de gravedad moderada con una puntuación base máxima de CVSSv3 de 5.3 . 

Vectores de ataque conocidos:

Un actor malicioso con acceso de red a un host ESXi podría crear una condición de denegación parcial de servicio en la funcionalidad de administración. La explotación exitosa de este problema puede hacer que hostd deje de responder, lo que da como resultado condiciones como la desconexión de un host ESXi de vCenter. 

Resolución:
Para corregir esta vulnerabilidad, aplique los parches enumerados en la columna ‘Versión fija’ de la ‘Matriz de resolución’ que se encuentra a continuación. 

Soluciones alternativas:
Hay soluciones disponibles para este problema, siga las instrucciones en los documentos vinculados en la sección ‘Soluciones’ que se encuentra a continuación. 

Notas:

  • Si hostd deja de responder debido a CVE-2019-5528, la condición se puede eliminar reiniciando el servicio hostd, no es necesario reiniciar el host ESXi.
  • Se ha informado que los escáneres de vulnerabilidad activan esta vulnerabilidad a través de múltiples intentos fallidos de inicio de sesión en ESXi.

Matriz de respuesta:

Referencias 

Mitre CVE Diccionario Enlaces: 
https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2019-5528

ESXi650-201907201-UG:
Descargas: https://my.vmware.com/group/vmware/patch

Documentación: https://docs.vmware.com/en/VMware-vSphere/6.5/rn/vsphere-esxi-65u3-release-notes.html

Soluciones alternativas:

https://kb.vmware.com/s/article/67920

Contáctenos

Para mayor información acerca de los productos VMware póngase en contacto con nosotros.

Escríbanos: ITsupport@ITtecture.com o solicite una DEMO 👉

Fuente: VMware

Beneficios de Office 365 para empresas

Office 365 para empresas es mucho más que Microsoft Office en la nube. Ofrece muchos beneficios para las empresas, ayuda al crecimiento y ahorra dinero, por nombrar algunos.

Si se está preguntando si necesita Office 365, le presentamos una lista de los 10 principales beneficios que Office 365 ofrece a las empresas, grandes y pequeñas.

1. ESCALABILIDAD

Office 365 le brinda flexibilidad para escalar su negocio rápidamente ya que puede crecer junto a usted. Las empresas tienen la capacidad de mezclar y combinar aplicaciones para crear su propia solución personalizada A cada usuario o departamento, y es fácil agregar o eliminar usuarios simplemente adicionando o retirando licencias.

Ya que le es posible escalar según necesite, su equipo puede continuar utilizando las herramientas con las que está familiarizado a medida que crece, no tiene que cambiar a un nuevo sistema o adaptarse a nuevas herramientas.

2. TRABAJA EN CUALQUIER LUGAR

Uno de los principales beneficios de Office 365 es la capacidad de trabajar desde cualquier lugar siempre que tenga conectividad a Internet.

Debido a que es totalmente basado en la nube, se puede acceder al correo electrónico, los archivos y los programas de Office (incluidos Word, PowerPoint, Excel, etc.) desde cualquier ubicación y dispositivo. Puede crear, editar y compartir desde su PC, Mac o su dispositivo iOS, Android o Windows con cualquier persona y en tiempo real.

Esto es particularmente beneficioso para compañías con múltiples ubicaciones, empleados remotos o empleados que viajan con frecuencia.

3. FÁCIL COLABORACIÓN

¿Tiene equipos que trabajan juntos en tareas, documentos o presentaciones? Si es así, encontrará las características de colaboración de Office 365 súper beneficiosas.

Todas las personas que necesitan contribuir o editar un documento (u hoja de cálculo, presentación, etc.) pueden trabajar en la misma versión (y obtener cambios en tiempo real) en lugar de tener varias copias. El manejo de versiones también se incluyen en caso de que necesite volver a una anterior.

Además, con video HD multy-party, calendarios compartidos y chat en equipo, los miembros del equipo siempre estarán sincronizados.

Videollamadas en Office 365 con Microsoft Teams (Fuente: Microsoft)

4. SIEMPRE ESTÁS ACTUALIZADO

Office 365 siempre está actualizado porque está en la nube, por lo que tendrá acceso a las últimas versiones sin cargo adicional. Atrás quedaron los tiempos de actualizaciones de software. Microsoft agrega continuamente nuevas funciones y capacidades, y usted tiene acceso a ellas tan pronto como se presentan. 

Los problemas de compatibilidad también se han extinguido porque todos los usuarios utilizarán la misma versión.

5. REDUCE EL GASTO DE CAPITAL

Office 365 es un servicio basado en suscripción, lo que significa que usted paga una tarifa anual o mensual por usuario, Eliminando los grandes costos iniciales de un nuevo software. Esencialmente estás arrendando vs. comprando. Esto también mueve los costos de TI del gasto de capital a los gastos operativos.  

Aunque algunas compañías pagan anualmente, la mayoría de los planes generalmente se pagan mes a mes, lo que puede ser útil desde la perspectiva del flujo de efectivo. También tiene la libertad de desactivar los servicios que no está utilizando para reducir costos.

6. ELIMINA EL HARDWARE Y REDUCE LOS COSTOS DE ENERGÍA

Debido a que Office se ejecuta en la nube, no necesita servidores para su sitio web, correos electrónicos o almacenamiento de documentos. Los ahorros de costos son sustanciales. La eliminación de los servidores en el sitio reducirá los costos de energía y la necesidad de espacio de oficina para almacenar el hardware del servidor.

7. INSTALACIÓN EN HASTA 5 DISPOSITIVOS POR USUARIO

El uso de dispositivos múltiples es algo muy común en estos días ya sea con un computador de escritorio en la oficina, una computadora portátil mientras viaja, una tableta en casa o un teléfono inteligente a nuestro lado las 24 horas, todos los días de la semana. La belleza de Office 365 es que ahora se puede acceder a los documentos desde cualquiera de estos dispositivos, y la sincronización automática significa que la versión más actual siempre está disponible.

dispositivos múltiples

 Instale Office 365 en hasta 5 dispositivos por usuario

8. MEZCLAR Y COMBINAR PLANES

Office 365 tiene varios planes de negocios, cada uno con diferentes características y programas. Cada uno de sus colaboradores seguramente tendrá diferentes necesidades técnicas, por lo que tener la capacidad de combinar su plan significará que no pagará más de lo que necesita.

El cambio entre planes es sencillo, por lo que si tiene usuarios que necesitan más o menos programas o funciones, esto se puede hacer con facilidad. 

9. FUNCIONES DE SEGURIDAD AVANZADAS

Un error común sobre la nube es que no es seguro. Sin embargo, en realidad, no es necesariamente más o menos seguro que un sistema en sus instalaciones. Todo depende de cómo lo uses y de las medidas de seguridad que implementes. 

Office 365 tiene muchas características de seguridad integradas para mantener seguros los datos de su empresa. Algunos de los más destacados son:

Cifrado de mensajes: Esta función le permite enviar correo electrónico cifrado, lo que impide que alguien que no sea el destinatario intente leer el contenido de su correo electrónico. El cifrado funciona independientemente del servicio de correo electrónico que utilice el destinatario.

Advanced Threat Analytics (ATA): ATA utiliza el análisis y el aprendizaje automático para detectar y alertarle de actividades sospechosas de inmediato.

ATA tiene inteligencia incorporada para aprender, analizar e identificar usuarios o dispositivos normales y sospechosos, manteniéndolo actualizado en tiempo real.

Como parte de esta función, los correos electrónicos se analizan en busca de enlaces maliciosos y archivos adjuntos a medida que llegan a su red. Si detecta algo dudoso, detendrá la entrada del archivo adjunto malicioso. El destinatario seguirá recibiendo el correo electrónico, pero recibirá un mensaje que explica por qué el archivo adjunto no está allí.

Gestión de dispositivos móviles: Esta característica ayuda a proteger y administrar Office en los dispositivos móviles de sus colaboradores para proteger información privada de la empresa. Puede crear y administrar políticas de seguridad del dispositivo, borrar de forma remota un dispositivo y ver informes detallados del dispositivo.

Prevención de Pérdida de Datos: Monitorea mensajes de correo electrónico y evita que la información confidencial salga de su organización.

Cuando está habilitado, todos los correos electrónicos hacia y desde una organización se analizan en busca de información como tarjetas de crédito, pasaportes o números de seguro social.

Aunque Microsoft ha implementado la configuración predeterminada, todavía tiene la capacidad de decidir qué hacer con un mensaje una vez que un correo electrónico se considera no compatible con sus políticas de prevención de pérdida de datos. Por ejemplo: no enviar el mensaje o una advertencia al empleado que describe el correo electrónico puede contener contenido confidencial, etc.

10.  CAPACIDADES DE CORREO ELECTÓNICO MEJORADAS

Los usuarios de Office 365 tienen acceso a las últimas funciones en Outlook, que tiene una amplia gama de capacidades de correo electrónico. 

・  Boomerang: si usa su bandeja de entrada como una lista de tareas pendientes, la función Boomerang será invaluable. Actuando como un botón de repetición de su correo electrónico, transfiere los mensajes a una carpeta de almacenamiento y lo regresa a su bandeja de entrada en el momento que lo necesite. Boomerang también le permite enviar mensajes en diferentes momentos, tiene notificaciones de respuesta de los destinatarios y funciones de programación mejoradas a través de su calendario de Outlook.

·  Focused Inbox & Clutter: La función de ‘focused inbox’ coloca automáticamente los correos electrónicos que determina son más relevantes en una carpeta y el resto en otra carpeta. También tiene “clutter”, que desordena automáticamente su bandeja de entrada según sus preferencias.

·  Gestión de Zonas Horarias: Si usted necesita gestionar reuniones en distintas zonas horarias, ahora puede configurarlas en distintas regiones. También puede mostrar diferentes zonas horarias en la vista de calendario de Outlook. 

Outlook-correo electrónico

 Microsoft Outlook en el móvil (Fuente: Microsoft)

Office 365 ofrece algunas ventajas claras para las empresas, ya sea que necesite aumentar sus capacidades de colaboración, mejorar la productividad o asegurarse de que sus datos estén seguros. Desde reuniones en línea hasta compartir documentos y correo electrónico de clase empresarial, Office 365 ofrece soluciones que van más allá de la versión instalada de Microsoft Office.

Contáctenos

Para mayor información póngase en contacto con nosotros.

Escríbanos a ITsupport@ITtecture.com o solicite una DEMO 👉

Fuente: blog.wurkhouse.com

VMware Security Advisories – June 2019

VMSA-2019-0009. Las actualizaciones de VMware Tools y Workstation solucionan vulnerabilidades de lectura out of bounds y use-after-free (CVE-2019-5522, CVE-2019-5525)

1. Vulnerabilidad de lectura fuera de los límites (read out-of-bounds) de VMware Tools para Windows (CVE-2019-5522)

Descripción:

La actualización de VMware Tools para Windows corrige una vulnerabilidad de lectura fuera de límites en el controlador vm3dmp que se instala con vmtools en las máquinas invitadas de Windows. Este problema está presente en las versiones 10.2.xy 10.3.x anteriores a 10.3.10.  VMware ha evaluado la gravedad de este problema y está en el rango de gravedad Importante con una puntuación base máxima de CVSSv3 de 7.1.

Vectores de ataque conocidos:

Un atacante local con acceso no administrativo a un invitado de Windows con VMware Tools para Windows instalado, puede ser capaz de filtrar información del kernel o crear un ataque de denegación de servicio en la misma máquina invitada de Windows.

Resolución:

Actualice VMware Tools para Windows 10.2.x / 10.3.x a 10.3.10 para resolver este problema.

Matriz de Respuesta:

2. Vulnerabilidad en el uso después de la liberación (use-after-free) de VMware Workstation (CVE-2019-5525)

Descripción:

VMware Workstation contiene una vulnerabilidad de uso después de la liberación (use-after-free), en el backend de Advanced Linux Sound Architecture (ALSA). VMware ha evaluado la gravedad de este problema y se encuentra en el rango de gravedad Importante con una puntuación base máxima de CVSSv3 de 8.5.

Vectores de ataque conocidos:

Un usuario malintencionado con privilegios de usuario normal en la máquina invitada puede explotar este problema junto con otros problemas para ejecutar el código, en el host de Linux donde está instalada la Workstation.

Resolución:

Actualice Workstation 15.x a 15.1.0 para resolver este problema.

Matriz de Respuesta:

Referencias 

Enlaces Mitre CVE Dictionary:

https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2019-5522 
https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2019-5525

VMware Tools 10.3.10
Descargas y documentación:

https://docs.vmware.com/en/VMware-Tools/index.html https://my.vmware.com/web/vmware/details?downloadGroup=VMTOOLS10310&productId=742

VMware Workstation Pro 15.1.0
Descargas y documentación:

https://www.vmware.com/go/downloadworkstation https://docs.vmware.com/en/VMware-Workstation-Pro/index.html

VMware Workstation Player 15.1.0
Descargas y documentación:

https://www.vmware.com/go/downloadplayer 
https://docs.vmware.com/en/VMware-Workstation-Player/index.html

Contáctenos

Para mayor información acerca de los productos VMware póngase en contacto con nosotros.

Escríbanos: ITsupport@ITtecture.com o solicite una DEMO 👉

Fuente: VMware

¿Te podemos ayudar? ¡Hablemos!