Octavodia
Categorías
  • Aplicaciones
  • Blog
  • Ciencia
  • Comentarios tecnología
  • Correo Web
  • Electrónica
  • Historia Tecnología
  • Información
  • Tecnología
  • Test Tecnología
  • Vida
Octavodia
  • Información

Detecte una falla crítica en VMware Cloud Director, que puede allanar el camino para que los piratas informáticos tomen el control de los servidores corporativos.

Total
0
Shares
0
0
0

El 1 de junio, los investigadores de seguridad de la empresa de ciberseguridad Citadelo (República Checa) revelaron detalles sobre una vulnerabilidad recién descubierta en la plataforma Cloud Director de VMware que podría permitir a un atacante acceder a información confidencial e incluso controlar nubes privadas en todo el mundo. infraestructura. Citadelo descubrió la falla al realizar una auditoría de infraestructura de nube segura de una gran empresa anónima (en la lista Fortune 500).

Director de nube

Con estas características, no es muy difícil entender cuándo esta vulnerabilidad recibe una puntuación de 8.8 / 10 en CVSS v.3 – clasificada como ‘Crítica’ y actualmente está siendo monitoreada internacionalmente. con identificador CVE-2020-3956.

Según la conclusión inicial, se trata de un fallo de inyección de código que se origina en un determinado fallo que aparece en el proceso de procesamiento de los datos de entrada de Cloud Director. Los piratas informáticos pueden aprovechar al máximo esta vulnerabilidad para enviar tráfico de red malicioso a Cloud Director, lo que les permite ejecutar código arbitrario en el sistema de la víctima.

Básicamente, VMware Cloud Director es un software que admite la gestión, la automatización y la implementación, que se utiliza de forma relativamente popular en la comunidad empresarial global. Ofrece soluciones para operar y administrar recursos en la nube, permitiendo a las empresas establecer conexiones seguras con diferentes centros de datos y transformarlos en centros de datos virtuales.

CVE-2020-3956 se puede explotar a través de interfaces de usuario basadas en HTML5 y Flex, API Explorer Interface y API Access, además de afectar directamente las versiones 10.0.x de VMware Cloud Director (anteriores a 10.0.0.2); VMware Cloud Director 9.7.0.x (anterior a 9.7.0.5); VMware Cloud Director 9.5.0.x (antes de 9.5.0.6) y VMware Cloud Director 9.1.0.x (antes de 9.1.0.4).

Al explotar con éxito la vulnerabilidad, los piratas informáticos pueden realizar las siguientes actividades maliciosas:

  1. Vea el contenido de la base de datos del sistema interno, incluidas las contraseñas de los clientes asignados a esta infraestructura.
  2. Modifique la base de datos del sistema para acceder a las máquinas virtuales (VM) asignadas a diferentes organizaciones en Cloud Director.
  3. Aumente los privilegios de “Administrador de la organización” a “Administrador del sistema”, junto con el acceso a todas las cuentas en la nube con solo cambiar la contraseña mediante una consulta SQL.
  4. Modifique la página de inicio de sesión de Cloud Director, permitiendo que un atacante obtenga la contraseña de un cliente, incluida la cuenta de administrador del sistema.
  5. Lea otros datos confidenciales relacionados con el cliente, como el nombre completo, la dirección de correo electrónico o la dirección IP.

VMware ya lanzó los parches correspondientes para las versiones de Cloud Director afectadas por la vulnerabilidad. Si su empresa utiliza Cloud Director, actualice rápidamente a la última versión.

seguridad de red ataque de red seguridad pirata informático violación de seguridad

El 1 de junio, los investigadores de seguridad de la empresa de ciberseguridad Citadelo (República Checa) revelaron detalles sobre una vulnerabilidad recién descubierta en la plataforma Cloud Director de VMware que podría permitir a un atacante acceder a información confidencial e incluso controlar nubes privadas en todo el mundo. infraestructura. Citadelo descubrió la falla al realizar una auditoría de infraestructura de nube segura de una gran empresa anónima (en la lista Fortune 500).

Director de nube

Con estas características, no es muy difícil entender cuándo esta vulnerabilidad recibe una puntuación de 8.8 / 10 en CVSS v.3 – clasificada como ‘Crítica’ y actualmente está siendo monitoreada internacionalmente. con identificador CVE-2020-3956.

Según la conclusión inicial, se trata de un fallo de inyección de código que se origina en un determinado fallo que aparece en el proceso de procesamiento de los datos de entrada de Cloud Director. Los piratas informáticos pueden aprovechar al máximo esta vulnerabilidad para enviar tráfico de red malicioso a Cloud Director, lo que les permite ejecutar código arbitrario en el sistema de la víctima.

Básicamente, VMware Cloud Director es un software que admite la gestión, la automatización y la implementación, que se utiliza de forma relativamente popular en la comunidad empresarial global. Ofrece soluciones para operar y administrar recursos en la nube, permitiendo a las empresas establecer conexiones seguras con diferentes centros de datos y transformarlos en centros de datos virtuales.

CVE-2020-3956 se puede explotar utilizando interfaces de usuario basadas en HTML5 y Flex, API Explorer Interface y API Access, además de afectar directamente a las versiones 10.0.x de VMware Cloud Director (anteriores a 10.0.0.2); VMware Cloud Director 9.7.0.x (anterior a 9.7.0.5); VMware Cloud Director 9.5.0.x (antes de 9.5.0.6) y VMware Cloud Director 9.1.0.x (antes de 9.1.0.4).

Al explotar con éxito la vulnerabilidad, los piratas informáticos pueden realizar las siguientes actividades maliciosas:

  1. Vea el contenido de la base de datos del sistema interno, incluidas las contraseñas de los clientes asignados a esta infraestructura.
  2. Modifique la base de datos del sistema para acceder a las máquinas virtuales (VM) asignadas a diferentes organizaciones en Cloud Director.
  3. Aumente los privilegios de “Administrador de la organización” a “Administrador del sistema”, junto con el acceso a todas las cuentas en la nube simplemente cambiando la contraseña mediante una consulta SQL.
  4. Modifique la página de inicio de sesión de Cloud Director, permitiendo que un atacante obtenga la contraseña de un cliente, incluida la cuenta de administrador del sistema.
  5. Lea otros datos confidenciales relacionados con el cliente, como el nombre completo, la dirección de correo electrónico o la dirección IP.

VMware ya lanzó los parches correspondientes para las versiones de Cloud Director afectadas por la vulnerabilidad. Si su empresa utiliza Cloud Director, actualice rápidamente a la última versión.

Total
0
Shares
Share 0
Tweet 0
Pin it 0
Artículo anterior
  • Vida

27 imágenes divertidas muestran que una casa con niños pequeños es una ‘pesadilla’

Ver Publicación
Siguiente artículo
  • Ciencia

Hermosa pared de arte agrietada hecha de 15,000 pájaros de papel de origami

Ver Publicación
También podría interesarte
Ver Publicación
  • Información

Conducir un híbrido enchufable

  • admin
  • diciembre 8, 2020
Ver Publicación
  • Información

Cómo conducir un camión en movimiento

  • admin
  • diciembre 8, 2020
Ver Publicación
  • Información

Cómo conducir un tractor agrícola

  • admin
  • diciembre 8, 2020
Ver Publicación
  • Información

Cómo conducir un automóvil con transmisión automática

  • admin
  • diciembre 8, 2020
Ver Publicación
  • Información

Cómo conducir un Bass Boat

  • admin
  • diciembre 8, 2020
Ver Publicación
  • Información

Cómo derrapar en bicicleta

  • admin
  • diciembre 8, 2020
Ver Publicación
  • Información

Cómo vestirse desde los 90

  • admin
  • diciembre 8, 2020
Ver Publicación
  • Información

Arrastrando y soltando

  • admin
  • diciembre 8, 2020

Deja una respuesta Cancelar la respuesta

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *

Octavodia

Ingresa las palabras de la búsqueda y presiona Enter.