fbpx

VMware Security Advisories – Septiembre 2019

VMSA-2019-0013.1

1. Productos impactados
  • VMware vSphere ESXi (ESXi)
  • VMware vCenter Server (vCenter)
2. Introducción

Las actualizaciones de ESXi y vCenter abordan múltiples vulnerabilidades.

  • CVE-2017-16544: vulnerabilidad de inyección de comandos de VMware ESXi
  • CVE-2019-5531: Vulnerabilidad de divulgación de información de ESXi Host Client, vCenter vSphere Client y vCenter vSphere Web Client
  • CVE-2019-5532: Vulnerabilidad de divulgación de información del servidor VMware vCenter
  • CVE-2019-5534: Vulnerabilidad de divulgación de información de VMware vCenter Server en las propiedades de vAppConfig
3a. Vulnerabilidad de inyección de comandos de VMware ESXi ‘busybox’ – CVE-2017-16544

Descripción:

ESXi contiene una vulnerabilidad de inyección de comandos debido al uso de una versión vulnerable de busybox , lo que puede provocar la ejecución de cualquier secuencia de escape en el shell. VMware ha catalogado la gravedad de este problema en el rango de moderada.

Vectores de ataque conocidos:

Un atacante puede explotar este problema engañando a un administrador de ESXi para que ejecute comandos de shell proporcionando un archivo malicioso. 

Resolución:

Actualice a las versiones enumeradas en la columna ‘Versión de Reparación’ de la ‘Matriz de Resolución’ que se encuentra a continuación.

Matriz de resolución:

3b. Vulnerabilidad de divulgación de información de ESXi Host Client, vCenter vSphere Client y vCenter vSphere Web Client – CVE-2019-5531

Descripción:

Una vulnerabilidad de divulgación de información en clientes que surge de una caducidad de sesión insuficiente.  VMware ha catalogado la gravedad de este problema en el rango de moderada.

Este problema afecta a:

  • ESXi VMware Host Client (6.7, 6.5, 6.0).
  • vCenter Server vSphere Client (HTML5) (6.7, 6.5).
  • vCenter Server vSphere Web Client (FLEX / Flash) (6.7, 6.5, 6.0).

Vectores de ataque conocidos:

Un atacante con acceso físico o la capacidad de imitar una conexión websocket al navegador de un usuario puede obtener el control de una consola VM después de que el usuario haya cerrado sesión o su sesión haya expirado.

Resolución:

Actualice a las versiones enumeradas en la columna ‘Versión de Reparación’ de la ‘Matriz de Resolución’ que se encuentra a continuación.

Matriz de resolución:

3c. Vulnerabilidad de divulgación de información de VMware vCenter Server – CVE-2019-5532

Descripción:

VMware vCenter Server contiene una vulnerabilidad de divulgación de información debido al registro de credenciales en texto sin formato, para máquinas virtuales implementadas a través de OVF.  VMware ha catalogado la gravedad de este problema en el rango de importante.

Vectores de ataque conocidos:

Un usuario malintencionado con acceso a los archivos de log que contienen propiedades de vCenter OVF de una máquina virtual implementada desde un OVF, puede ver las credenciales utilizadas para implementar el OVF (generalmente la cuenta root de la máquina virtual).

Resolución:

Actualice a las versiones enumeradas en la columna ‘Versión de Reparación’ de la ‘Matriz de Resolución’ que se encuentra a continuación.

Soluciones alternativas:

 Si la contraseña de la cuenta de implementación (generalmente root) se cambia en la máquina virtual después de la implementación de OVF, las credenciales almacenadas en las propiedades de vCenter OVF ya no serán válidas y no podrán utilizarse para acceder a la máquina virtual.

Matriz de resolución:

3d. Vulnerabilidad de divulgación de información en las propiedades de vAppConfig (CVE-2019-5534)

Descripción:

Las máquinas virtuales implementadas desde un OVF podrían exponer información de inicio de sesión a través de las propiedades vAppConfig de la máquina virtual.  VMware ha catalogado la gravedad de este problema en el rango de importante.

Vectores de ataque conocidos:

Un actor malicioso con acceso para consultar las propiedades de vAppConfig de una máquina virtual implementada desde un OVF puede ver las credenciales utilizadas para implementar el OVF (generalmente la cuenta raíz de la máquina virtual).

Resolución:

Actualice a las versiones enumeradas en la columna ‘Versión de Reparación’ de la ‘Matriz de Resolución’ que se encuentra a continuación.

Soluciones alternativas:

La información almacenada en las propiedades de vAppConfig se captura en el momento de la implementación. Si la contraseña de la cuenta de implementación (normalmente root) se cambia en la máquina virtual después de la implementación del OVF, las credenciales almacenadas en las propiedades de vAppConfig ya no serán válidas y no podrán utilizarse para acceder a la máquina virtual.

Matriz de resolución:

4. Referencias

Versión (es) de Reparación:

Descargas y documentación de ESXi 6.7 U3:

https://my.vmware.com/web/vmware/details?productId=742&downloadGroup=ESXI67U3
https://docs.vmware.com/en/VMware-vSphere/6.7/rn/vsphere-esxi-67u3-release-notes .html

Descargas y documentación de ESXi 6.7 U2:

https://my.vmware.com/group/vmware/details?productId=742&downloadGroup=ESXI67U2
https://docs.vmware.com/en/VMware-vSphere/6.7/rn/vsphere-esxi-67u2-release-notes .html

Descargas y documentación de ESXi 6.7 U1:

https://my.vmware.com/web/vmware/details?downloadGroup=ESXI67U1&productId=742
https://docs.vmware.com/en/VMware-vSphere/6.7/rn/vsphere-esxi-671-release-notes .html

Descargas y documentación de ESXi 6.5 U3:

https://my.vmware.com/web/vmware/details?downloadGroup=ESXI65U3&productId=614
https://docs.vmware.com/en/VMware-vSphere/6.5/rn/vsphere-esxi-65u3-release-notes .html

ESXi 6.5, versión de parche ESXi650-201806001
https://my.vmware.com/group/vmware/patchhttps://kb.vmware.com/s/article/55912

ESXi 6.0, versión de parche ESXi600-201807001 
https://my.vmware.com/group/vmware/patchhttps://kb.vmware.com/s/article/53627

ESXi 6.0, versión de parche ESXi600-201909001
https://my.vmware.com/group/vmware/patchhttps://docs.vmware.com/en/VMware-vSphere/6.0/rn/esxi600-201909001.html

Descargas y documentación de vCenter 6.7 U1b:

https://my.vmware.com/group/vmware/details?downloadGroup=VC67U1B&productId=742
https://docs.vmware.com/en/VMware-vSphere/6.7/rn/vsphere-vcenter-server-67u1b-release -notes.html

Descargas y documentación de vCenter 6.7 U2b:

https://my.vmware.com/group/vmware/details?downloadGroup=VC65U2B&productId=614&rPId=24466
https://docs.vmware.com/en/VMware-vSphere/6.5/rn/vsphere-vcenter-server-65u2b -release-notes.html

Descargas y documentación de vCenter 6.5 U3 :

https://my.vmware.com/web/vmware/details?productId=614&downloadGroup=VC65U3
https://docs.vmware.com/en/VMware-vSphere/6.5/rn/vsphere-vcenter-server-65u3-release -notes.html

Descargas y documentación de vCenter 6.0 U3j :

https://my.vmware.com/web/vmware/details?downloadGroup=VC60U3J&productId=491
https://docs.vmware.com/en/VMware-vSphere/6.0/rn/vsphere-vcenter-server-60u3j-release -notes.html


VMSA-2019-0014.1

1. Productos impactados
  • VMware vSphere ESXi (ESXi)
  • VMware Workstation Pro / Player (estación de trabajo)
  • VMware Fusion Pro / Fusion (Fusion)
  • VMware Remote Console para Windows (VMRC para Windows)
  • VMware Remote Console para Linux (VMRC para Linux)
  • VMware Horizon Client para Windows
  • VMware Horizon Client para Linux
  • VMware Horizon Client para Mac
2. Introducción

Las actualizaciones de VMware ESXi, Workstation, Fusion, VMRC y Horizon Client corrigen las vulnerabilidades de use-after-free y de denegación de servicio.

  • CVE-2019-5527: ESXi, Workstation, Fusion, VMRC y Horizon Client vulnerabilidad de use-after-free
  • CVE-2019-5535: vulnerabilidad de denegación de servicio de red VMware Workstation y Fusion
3a. Vulnerabilidad de use-after-free de ESXi, Workstation, Fusion, VMRC y Horizon Client (CVE-2019-5527)

Descripción:

ESXi, Workstation, Fusion, VMRC y Horizon Client contienen una vulnerabilidad sin uso en el dispositivo de sonido virtual.  VMware ha catalogado la gravedad de este problema en el rango de importante.

Vectores de ataque conocidos:

Un atacante local con acceso no administrativo en la máquina invitada puede explotar este problema para ejecutar código en el host.

Resolución:

Actualice a las versiones enumeradas en la columna ‘Versión de Reparación’ de la ‘Matriz de Respuesta’ que se encuentra a continuación.

Matriz de respuesta:

3b. Vulnerabilidad de denegación de servicio de red VMware Workstation y Fusion (CVE-2019-5535)

Descripción:

VMware Workstation y Fusion contienen una vulnerabilidad de denegación de servicio de red debido al manejo inadecuado de ciertos paquetes IPv6.  VMware ha catalogado la gravedad de este problema en el rango de moderada.

Vectores de ataque conocidos:

Un atacante puede explotar este problema mediante el envío de un paquete IPv6 especialmente diseñado desde una máquina guest en VMware NAT, para no permitir el acceso a la red de todas las máquinas guests que usan el modo VMware NAT. Este problema solo puede explotarse si el modo IPv6 para VMNAT está habilitado.

Resolución:

Actualice a las versiones enumeradas en la columna ‘Versión de Reparación’ de la ‘Matriz de Respuesta’ que se encuentra a continuación.

Notas:

El modo IPv6 para VMNAT no está habilitado de manera predeterminada.

Matriz de respuesta:

4. Referencias

Versiones de Resolución

VMware ESXi 6.7 U2
https://my.vmware.com/web/vmware/details?productId=742&downloadGroup=ESXI67U2
https://docs.vmware.com/en/VMware-vSphere/6.7/rn/vsphere -esxi-67u2-release-notes.html

VMware ESXi 6.5, versión de parche ESXi650-201903001 
https://my.vmware.com/group/vmware/patch
https://docs.vmware.com/en/VMware-vSphere/6.5/rn/esxi650- 201903001.html

VMware ESXi 6.0, versión de parche ESXi600-201909001
https://my.vmware.com/group/vmware/patch
https://docs.vmware.com/en/VMware-vSphere/6.0/rn/esxi600- 201909001.html

VMware Workstation 15.5.0
https://www.vmware.com/go/downloadworkstation
https://docs.vmware.com/en/VMware-Workstation-Pro/index.html

VMware Fusion 11.5.0 :
https://www.vmware.com/go/downloadfusion
https://docs.vmware.com/en/VMware-Fusion/index.html

VMware Remote Console 10.0.x
https://my.vmware.com/web/vmware/details?downloadGroup=VMRC1006&productId=742
https://docs.vmware.com/en/VMware-Remote-Console/10.0 /rn/VMware-Remote-Console-1006-Release-Notes.html

VMware Horizon Client 5.2.0
https://my.vmware.com/web/vmware/info/slug/desktop_end_user_computing/vmware_horizon_clients/5_0
https://docs.vmware.com/en/VMware-Horizon-Client /index.html


VMSA-2019-0015

1. Productos impactados
  • VMware Cloud Foundation
  • VMware Harbor Container Registry para PCF
2. Introducción

Se reveló una escalada remota de vulnerabilidad de privilegios en Harbor, un proyecto de código abierto de la Fundación de Computación Nativa de la Nube (CNCF). Hay parches y soluciones disponibles para remediar o solucionar esta vulnerabilidad en los productos VMware afectados.

3. Escalada remota de vulnerabilidad de privilegios en Harbor (CVE-2019-16097)

Descripción:

Una vulnerabilidad en la API POST / api / users de Harbor puede permitir una escalada remota de privilegios.  VMware ha catalogado la gravedad de este problema en el rango de crítica.

Vectores de ataque conocidos:

Un actor malicioso con acceso a la red a una API de POST / api / users de Harbour podría autorregistrar una nueva cuenta con privilegios administrativos. La explotación exitosa de este problema puede llevar a un compromiso completo del despliegue de Harbor.

Resolución:

Actualice a las versiones enumeradas en la columna ‘Versión de Reparación’ de la ‘Matriz de Respuesta’ que se encuentra a continuación.

Soluciones alternativas:

Los productos VMware pueden solucionar CVE-2019-16097 al deshabilitar el registro automático en Harbor. Consulte la columna ‘Soluciones’ de la ‘Matriz de resolución’ que se encuentra a continuación.

Matriz de respuesta:

* VMware Cloud Foundation se ve afectado si se ha implementado el componente opcional ‘Harbor Registry’.

4. Referencias

VMware Harbor Container Registry para PCF 1.8.3

https://network.pivotal.io/products/harbor-container-registry/#/releases/470132

VMware Harbor Container Registry para PCF 1.7.6
https://network.pivotal.io/products/harbor-container-registry/#/releases/470129

Soluciones alternativas:

https://github.com/goharbor/harbor/wiki/Harbor-FAQs#cve-2019-16097

PRIMERA calculadora CVSSv3:
https://www.first.org/cvss/calculator/3.0#CVSS:3.0/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I: H / A: H

Enlaces del Diccionario Mitre CVE:

https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2019-16097

Asesoramiento fundamental:
https://pivotal.io/security/cve-2019-16097

Fuente: VMware

Estrategias de protección de datos para VxRail en ambientes multi-cloud

A medida que los clientes enfrentan un crecimiento explosivo de datos en sus datacenters -163 ZB de datos para 2025-, proteger y administrar esos datos se convierte en un tema imperativo para las empresas. Sin embargo, la protección de datos en el centro de datos tradicional puede ser ineficiente, costoso, complejo y requerir de múltiples proveedores. Las soluciones de protección de datos de DellEMC pueden simplificar estas complejidades a través de la integración, escalabilidad y automatización para entregar a los propietarios de dichos datos las herramientas necesarias para satisfacer las necesidades de organizaciones de rápido crecimiento y cualquier tamaño.

Potenciado por VMware vSAN, VxRail transforma la TI rápidamente. VxRail consolida el cómputo, el almacenamiento y la virtualización con una gestión integral del ciclo de vida de la solución. Los clientes de VxRail ven una reducción del 52% en el tiempo dedicado a tareas de implementación de infraestructura. VxRail incluye un conjunto completo de software que incluye protección y recuperación de datos proporcionados por snapshots y tecnología de streched cluster, lo que garantiza servicios de eficiencia de datos que están listos para cualquier carga de trabajo virtualizada. La arquitectura resistente de VxRail protege la integridad de las máquinas virtuales (VM), así como los perfiles individuales para cada VM.

Con VxRail, Dell EMC puede cumplir con cualquier objetivo de nivel de servicio RPO / RTO, y cubre el ecosistema más amplio de aplicaciones y ambientes. Específicamente, el esquema de protección de datos de VxRail, tiene cinco soluciones de protección de datos ante recuperación de desastres en la nube privada e híbrida.

Protección de Datos en la Nube Privada

Las tres soluciones de protección de datos en la nube privada satisfacen la protección Tier-0, Tier-1 y local.

  1. VxRail Active: agrupamiento activo de strech clustering para protección de datos de nivel 0. Esta solución proporciona disponibilidad continua con clústeres locales para la protección a nivel de sitios con cero pérdidas de datos y recuperación casi instantánea, así como la conmutación automática en caso de fallas del sitio. Streched clusters soporta un mínimo de 3 nodos por sitio (local y remoto) y un máximo de 15 nodos por sitio; 15 en local y 15 en remoto. Los beneficios incluyen el uso de streched clusters para evitar desastres, actividades de mantenimiento planificadas con cero RPO. Ante la falla del sitio, vSAN mantiene la disponibilidad con redundancia local en el sitio restante, sin requerir cambios en los pasos de configuración del streched cluster.
  2. DR Tier-1 entre sitios, con tecnología de RecoverPoint para máquinas virtuales (RP4VM). Por diseño, los RP4VM no proporcionan un único punto de falla en implementaciones que no sean en la nube, así como replicación asíncrona, síncrona o dinámica. Esto permite la recuperación de datos a cualquier punto en el tiempo (PiT), local o remotamente. Los RP4VM se pueden usar en una multitud de casos de uso, como la recuperación operativa en caso de daños en los datos, migración y protección de datos, recuperación ante desastres automatizada y reutilización de datos. Sin embargo, los RP4VM no son licenciados con el dispositivo PowerProtect X400.
  3. Protección de datos local debido a que los centros de datos modernos necesitan un software de administración de datos de última generación, y los clientes pueden ampliar DellEMC on-premises con el dispositivo y software de PowerProtect X400, con tecnología de deduplicación de Data Domain.

El DellEMC PowerProtect X400 tiene mucho sentido para VxRail porque tiene el mismo hardware, lo que lo hace apto para HCI. El hardware está optimizado para la protección de datos en lugar de tener un clúster VxRail separado para la protección de datos.

Protección de Datos en la Nube Híbrida

VxRail actualmente ofrece dos soluciones integrales de DR en la nube híbrida, las que satisfacen el Tier 2

  1. Tier-2 DR o VMware Site Recovery para VMware Cloud ™ en AWS combina el poder de Site Recovery Manager con la replicación vSphere y la elasticidad y simplicidad de la nube. Esta solución proporciona una automatización de recuperación ante desastres de 1 clic para RTO bajos, así como la replicación de VM basada en hipervisor que copia snapshots en el sitio remoto. VMware Site Recovery para VMware Cloud ™ en AWS está equipado con una infraestructura lista para usar en la nube y ofrece DR como servicio (DRaaS).
  2. Los RP4VM replican los datos hacia el almacenamiento de AWS S3, ofreciendo a los clientes un sitio DR de bajo costo. Cloud DR se recupera hacia VMware Cloud ™ en AWS a demanda, proporciona coherencia y una interfaz de usuario familiar para vAdmins. Además, los RP4VM se pueden combinar con snapshots locales y remotos para cualquier protección PiT.

Los enfoques de protección de datos revisados brindan a los clientes el rendimiento y la simplicidad que necesitan para abordar los requisitos operativos y de cumplimiento del SDDC moderno. Las necesidades comerciales combinadas con las restricciones financieras, definen la solución adecuada para cualquier aplicación y los clientes con una variedad de aplicaciones pueden elegir tener una variedad de soluciones, pero PowerProtect cubre la mayor parte del espacio. Con VxRail y VMware, DellEMC ofrece el espectro completo de soluciones de protección de datos para cualquier entorno. Este es solo otro ejemplo de cómo Dell EMC y VMware funcionan mejor juntos.

Fuente: DELL Technologies

Módulo de gestión de activos TI (ITAM) de ServiceDesk Plus recibe certificación PinkVERIFY

ServiceDesk Plus, la solución insignia de gestión de servicios de TI (ITSM) de Manage Engine, recibió la certificación PinkVERIFY 2011 por sus procesos de gestión de activos de TI (ITAM). Esto se suma a las certificaciones PinkVERIFY existentes de ServiceDesk Plus para su gestión de incidentes, cumplimiento de solicitudes y procesos de gestión de cambios.

PinkVERIFY es un servicio de evaluación de herramientas ITSM de reconocimiento global de Pink Elephant, que ayuda a las organizaciones a identificar herramientas ITSM que apoyen sus iniciativas de mejora de procesos. Tener la certificación PinkVERIFY 2011 confirma la compatibilidad de ITIL v3 de ServiceDesk Plus, y le brinda a sus clientes la confianza de haber tomado la decisión correcta.

El seguimiento de los activos perdidos, rotos o fantasmas es un desafío incluso para las empresas con procesos ITAM maduros. ITAM es parte de la mayoría de las responsabilidades del equipo de Service Desk, pero la mayoría de las veces, las organizaciones descubren que su software ITSM no opera bien cuando se trata de ITAM. Esto a menudo hace que las empresas inviertan en una solución ITAM separada además de su herramienta ITSM existente.

ServiceDeskPlus: Una solución única para ITSM e ITAM
En ITtecture comprendemos la frustración de usar múltiples herramientas para ITSM e ITAM. Es por ello que recomendamos ServiceDeskPlus de Manage Engine, que garantiza que las organizaciones puedan centrarse en la prestación efectiva de servicios, al tiempo que minimiza los riesgos y los costos involucrados en la gestión de activos. Administre el ciclo de vida completo de sus activos de hardware y software, desde la compra hasta la eliminación. La mejor parte es que la gestión de activos de ServiceDeskPlus está estrechamente integrada con sus otros módulos ITSM.

Como comentan los clientes de ServiceDeskPlus:
“Me encanta la gestión de activos y la emisión de tickets de ServiceDeskPlus. Es fácil asociar un activo con un ticket y conectarse a un usuario para solucionar cualquier problema que pueda tener. ServiceDesk Plus es una ventanilla única para sus necesidades de tickets de TI “.

El módulo ITAM de ServiceDesk Plus está disponible en las ediciones Professional y Enterprise. 

Contáctenos

Para mayor información acerca del Manage Engine Service Desk Plus, póngase en contacto con nosotros.

Escríbanos a ITsupport@ITtecture.com o solicite una DEMO 👉

Fuente: Manage Engine Blog