{"id":7176,"date":"2022-01-13T09:32:47","date_gmt":"2022-01-13T14:32:47","guid":{"rendered":"https:\/\/etek.com\/es\/?p=5486"},"modified":"2022-01-13T09:32:47","modified_gmt":"2022-01-13T14:32:47","slug":"nueva-vulnerabilidad-en-productos-vmware-permitirian-tomar-control-del-ambiente","status":"publish","type":"post","link":"https:\/\/etek.com\/es\/nueva-vulnerabilidad-en-productos-vmware-permitirian-tomar-control-del-ambiente\/","title":{"rendered":"Nueva vulnerabilidad en productos VMware permitir\u00edan tomar control del ambiente"},"content":{"rendered":"\t\t<div data-elementor-type=\"wp-post\" data-elementor-id=\"7176\" class=\"elementor elementor-7176\" data-elementor-post-type=\"post\">\n\t\t\t\t\t\t<section class=\"elementor-section elementor-top-section elementor-element elementor-element-4ac887b elementor-section-boxed elementor-section-height-default elementor-section-height-default\" data-id=\"4ac887b\" data-element_type=\"section\">\n\t\t\t\t\t\t<div class=\"elementor-container elementor-column-gap-default\">\n\t\t\t\t\t<div class=\"elementor-column elementor-col-100 elementor-top-column elementor-element elementor-element-1049839\" data-id=\"1049839\" data-element_type=\"column\">\n\t\t\t<div class=\"elementor-widget-wrap elementor-element-populated\">\n\t\t\t\t\t\t<div class=\"elementor-element elementor-element-7fdf524 elementor-widget elementor-widget-text-editor\" data-id=\"7fdf524\" data-element_type=\"widget\" data-widget_type=\"text-editor.default\">\n\t\t\t\t<div class=\"elementor-widget-container\">\n\t\t\t<style>\/*! elementor - v3.20.0 - 13-03-2024 *\/\n.elementor-widget-text-editor.elementor-drop-cap-view-stacked .elementor-drop-cap{background-color:#69727d;color:#fff}.elementor-widget-text-editor.elementor-drop-cap-view-framed .elementor-drop-cap{color:#69727d;border:3px solid;background-color:transparent}.elementor-widget-text-editor:not(.elementor-drop-cap-view-default) .elementor-drop-cap{margin-top:8px}.elementor-widget-text-editor:not(.elementor-drop-cap-view-default) .elementor-drop-cap-letter{width:1em;height:1em}.elementor-widget-text-editor .elementor-drop-cap{float:left;text-align:center;line-height:1;font-size:50px}.elementor-widget-text-editor .elementor-drop-cap-letter{display:inline-block}<\/style>\t\t\t\t<p>La compa\u00f1\u00eda VMware ha publicado un nuevo bolet\u00edn de seguridad en el que da a conocer una nueva vulnerabilidad de tipo head-overflow el cual permitir\u00eda los atacantes ejecutar c\u00f3digo arbitrario y lograr tomar control de la m\u00e1quina. Marcada con el CVE-2021-22045 y de riesgo 7.7 sobre 10 en el CVSSv3 esta vulnerabilidad no es de f\u00e1cil explotaci\u00f3n ya que requiere que el sistema tenga la emulaci\u00f3n de un puerto de CD para poder generar la explotaci\u00f3n, sin embargo, la afectaci\u00f3n es total<br \/>ya que permite ejecutar cualquier tipo de comando.<\/p>\t\t\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t\t<\/div>\n\t\t<\/div>\n\t\t\t\t\t<\/div>\n\t\t<\/section>\n\t\t\t\t<section class=\"elementor-section elementor-top-section elementor-element elementor-element-b5ff09b elementor-section-boxed elementor-section-height-default elementor-section-height-default\" data-id=\"b5ff09b\" data-element_type=\"section\">\n\t\t\t\t\t\t<div class=\"elementor-container elementor-column-gap-default\">\n\t\t\t\t\t<div class=\"elementor-column elementor-col-100 elementor-top-column elementor-element elementor-element-1d62bba\" data-id=\"1d62bba\" data-element_type=\"column\">\n\t\t\t<div class=\"elementor-widget-wrap elementor-element-populated\">\n\t\t\t\t\t\t<div class=\"elementor-element elementor-element-2eca4f0 elementor-widget elementor-widget-image\" data-id=\"2eca4f0\" data-element_type=\"widget\" data-widget_type=\"image.default\">\n\t\t\t\t<div class=\"elementor-widget-container\">\n\t\t\t<style>\/*! elementor - v3.20.0 - 13-03-2024 *\/\n.elementor-widget-image{text-align:center}.elementor-widget-image a{display:inline-block}.elementor-widget-image a img[src$=\".svg\"]{width:48px}.elementor-widget-image img{vertical-align:middle;display:inline-block}<\/style>\t\t\t\t\t\t\t<figure class=\"wp-caption\">\n\t\t\t\t\t\t\t\t\t\t<img decoding=\"async\" width=\"238\" height=\"121\" src=\"https:\/\/etek.com\/es\/wp-content\/uploads\/2023\/11\/virsec.png\" class=\"attachment-medium_large size-medium_large wp-image-5493\" alt=\"\" \/>\t\t\t\t\t\t\t\t\t\t\t<figcaption class=\"widget-image-caption wp-caption-text\">Resumen vulnerabilidad (Vmware)<\/figcaption>\n\t\t\t\t\t\t\t\t\t\t<\/figure>\n\t\t\t\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t\t<\/div>\n\t\t<\/div>\n\t\t\t\t\t<\/div>\n\t\t<\/section>\n\t\t\t\t<section class=\"elementor-section elementor-top-section elementor-element elementor-element-2d3b5a0 elementor-section-boxed elementor-section-height-default elementor-section-height-default\" data-id=\"2d3b5a0\" data-element_type=\"section\">\n\t\t\t\t\t\t<div class=\"elementor-container elementor-column-gap-default\">\n\t\t\t\t\t<div class=\"elementor-column elementor-col-100 elementor-top-column elementor-element elementor-element-c61a2ba\" data-id=\"c61a2ba\" data-element_type=\"column\">\n\t\t\t<div class=\"elementor-widget-wrap elementor-element-populated\">\n\t\t\t\t\t\t<div class=\"elementor-element elementor-element-b700d0b elementor-widget elementor-widget-text-editor\" data-id=\"b700d0b\" data-element_type=\"widget\" data-widget_type=\"text-editor.default\">\n\t\t\t\t<div class=\"elementor-widget-container\">\n\t\t\t\t\t\t\t<p>El problema identificado por el investigador Jaanus K\u00e4\u00e4p, quien detecto y reporto la vulnerabilidad a la compa\u00f1\u00eda VMware, permitir\u00eda que un atacante con acceso a una m\u00e1quina virtual que tenga un dispositivo CD-ROM virtualizado, puede generar la ejecuci\u00f3n de c\u00f3digo arbitrario directamente por el sistema virtualizador o hipervisor. Teniendo en cuenta lo anterior, la vulnerabilidad no es f\u00e1cilmente explotable ya que adem\u00e1s de este componente (CD-ROM), el investigador indica que se tienen que dar otras condiciones que no son especificadas al p\u00fablico pero que son comunes sobre ambientes de virtualizaci\u00f3n. De momento, la compa\u00f1\u00eda VMware indico que las versiones afectadas son: ESXI 6.5, 6.7 y 7.0 Fusion 12.x , Workstation 16.x y todas las versiones de VMware Cloud Fundation.<\/p>\t\t\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t\t<\/div>\n\t\t<\/div>\n\t\t\t\t\t<\/div>\n\t\t<\/section>\n\t\t\t\t<section class=\"elementor-section elementor-top-section elementor-element elementor-element-414dc46 elementor-section-boxed elementor-section-height-default elementor-section-height-default\" data-id=\"414dc46\" data-element_type=\"section\">\n\t\t\t\t\t\t<div class=\"elementor-container elementor-column-gap-default\">\n\t\t\t\t\t<div class=\"elementor-column elementor-col-100 elementor-top-column elementor-element elementor-element-37197f8\" data-id=\"37197f8\" data-element_type=\"column\">\n\t\t\t<div class=\"elementor-widget-wrap elementor-element-populated\">\n\t\t\t\t\t\t<div class=\"elementor-element elementor-element-83a249e elementor-widget elementor-widget-image\" data-id=\"83a249e\" data-element_type=\"widget\" data-widget_type=\"image.default\">\n\t\t\t\t<div class=\"elementor-widget-container\">\n\t\t\t\t\t\t\t\t\t\t<figure class=\"wp-caption\">\n\t\t\t\t\t\t\t\t\t\t<img decoding=\"async\" width=\"238\" height=\"121\" src=\"https:\/\/etek.com\/es\/wp-content\/uploads\/2023\/11\/trendmicro.png\" class=\"attachment-medium_large size-medium_large wp-image-5489\" alt=\"\" \/>\t\t\t\t\t\t\t\t\t\t\t<figcaption class=\"widget-image-caption wp-caption-text\">Opciones Virtual Hardware<\/figcaption>\n\t\t\t\t\t\t\t\t\t\t<\/figure>\n\t\t\t\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t\t<\/div>\n\t\t<\/div>\n\t\t\t\t\t<\/div>\n\t\t<\/section>\n\t\t\t\t<section class=\"elementor-section elementor-top-section elementor-element elementor-element-21f2e42 elementor-section-boxed elementor-section-height-default elementor-section-height-default\" data-id=\"21f2e42\" data-element_type=\"section\">\n\t\t\t\t\t\t<div class=\"elementor-container elementor-column-gap-default\">\n\t\t\t\t\t<div class=\"elementor-column elementor-col-100 elementor-top-column elementor-element elementor-element-25b32d9\" data-id=\"25b32d9\" data-element_type=\"column\">\n\t\t\t<div class=\"elementor-widget-wrap elementor-element-populated\">\n\t\t\t\t\t\t<div class=\"elementor-element elementor-element-161fd02 elementor-widget elementor-widget-text-editor\" data-id=\"161fd02\" data-element_type=\"widget\" data-widget_type=\"text-editor.default\">\n\t\t\t\t<div class=\"elementor-widget-container\">\n\t\t\t\t\t\t\t<p>Es importante indicar que la versi\u00f3n de ESXi 7.0 aun no cuenta con un parche, por lo cual la compa\u00f1\u00eda presento una alternativa (Workaround) la cual se basa principalmente en retirar en cada una de las m\u00e1quinas virtuales los dispositivos CD-ROM virtualizados. Por otro lado, para no tener que ir una a una validando si tienen o no este tipo de elementos, la compa\u00f1\u00eda sugiri\u00f3 la utilizaci\u00f3n de los siguientes comandos para enumerar estas m\u00e1quinas.<\/p><p>Get-VM | Get-CDDrive | Where {$_.extensiondata.connectable.connected -eq $true} | Select Parent<\/p><p>Una vez ejecutado este comando es posible realizar la deshabilitacion de estas unidades mediante el siguiente comando.<\/p><p>Get-VM | Get-CDDrive | Where {$_.extensiondata.connectable.connected -eq $true} | Set-CDDrive -NoMedia &#8211; confirm:$false<\/p><p><strong>Recomendaciones<\/strong>:<br \/>Para las versiones ESXi 6.7 y 6.5 se recomienda actualizar a las versiones ESXi670-<br \/>202111101-SG y ESXi650-202110101-SG respectivamente, para los usuarios finales que cuentan con Workstation 16.x, se sugiere actualizar la versi\u00f3n a la 16.2.0 y finalmente para usuarios de MAC que cuenten con el programa Fusion 12.x, pasar a la versi\u00f3n 12.2.0 ser\u00eda lo m\u00e1s aconsejable. Y por \u00faltimo, para los usuarios que posean ESXi 7.0 seguir el workaround indicado previamente mientras la compa\u00f1\u00eda VMware distribuye el parche correspondiente que mitigue este fallo.<\/p>\t\t\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t\t<\/div>\n\t\t<\/div>\n\t\t\t\t\t<\/div>\n\t\t<\/section>\n\t\t\t\t<section class=\"elementor-section elementor-top-section elementor-element elementor-element-04d50a0 elementor-section-boxed elementor-section-height-default elementor-section-height-default\" data-id=\"04d50a0\" data-element_type=\"section\">\n\t\t\t\t\t\t<div class=\"elementor-container elementor-column-gap-default\">\n\t\t\t\t\t<div class=\"elementor-column elementor-col-100 elementor-top-column elementor-element elementor-element-d17f506\" data-id=\"d17f506\" data-element_type=\"column\">\n\t\t\t<div class=\"elementor-widget-wrap elementor-element-populated\">\n\t\t\t\t\t\t<div class=\"elementor-element elementor-element-2905f5f elementor-widget elementor-widget-image\" data-id=\"2905f5f\" data-element_type=\"widget\" data-widget_type=\"image.default\">\n\t\t\t\t<div class=\"elementor-widget-container\">\n\t\t\t\t\t\t\t\t\t\t<figure class=\"wp-caption\">\n\t\t\t\t\t\t\t\t\t\t<img decoding=\"async\" src=\"https:\/\/etek.com\/es\/wp-content\/uploads\/2022\/01\/NUEVAV1.png\" title=\"\" alt=\"\" loading=\"lazy\" \/>\t\t\t\t\t\t\t\t\t\t\t<figcaption class=\"widget-image-caption wp-caption-text\">Versiones afectadas y parches disponibles (VWmware)<\/figcaption>\n\t\t\t\t\t\t\t\t\t\t<\/figure>\n\t\t\t\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t\t<\/div>\n\t\t<\/div>\n\t\t\t\t\t<\/div>\n\t\t<\/section>\n\t\t\t\t<section class=\"elementor-section elementor-top-section elementor-element elementor-element-87fc0f3 elementor-section-boxed elementor-section-height-default elementor-section-height-default\" data-id=\"87fc0f3\" data-element_type=\"section\">\n\t\t\t\t\t\t<div class=\"elementor-container elementor-column-gap-default\">\n\t\t\t\t\t<div class=\"elementor-column elementor-col-100 elementor-top-column elementor-element elementor-element-4e77bbc\" data-id=\"4e77bbc\" data-element_type=\"column\">\n\t\t\t<div class=\"elementor-widget-wrap elementor-element-populated\">\n\t\t\t\t\t\t<div class=\"elementor-element elementor-element-caeea00 elementor-widget elementor-widget-text-editor\" data-id=\"caeea00\" data-element_type=\"widget\" data-widget_type=\"text-editor.default\">\n\t\t\t\t<div class=\"elementor-widget-container\">\n\t\t\t\t\t\t\t<p><strong>Casos de uso *:<\/strong><\/p><ul><li>Seguimiento de actividades de un posible Ataque de d\u00eda Cero.<\/li><li>Acceso a Recursos en horarios no h\u00e1biles.<\/li><li>Reconocimiento y\/o Vulnerabilidades<\/li><\/ul><p><em>*Para contar con estas detecciones el cliente requiere tener servicios de SOC contratados.<\/em><\/p><p><strong>Para m\u00e1s informaci\u00f3n puede consultar las siguientes fuentes asociadas a la noticia:<\/strong><\/p><ul><li><a href=\"https:\/\/www.vmware.com\/security\/advisories\/VMSA-2022-0001.html\">https:\/\/www.vmware.com\/security\/advisories\/VMSA-2022-0001.html<\/a><\/li><li><a href=\"https:\/\/threatpost.com\/unpatched-vmware-bug-hypervisortakeover\/177428\/#:~:text=The%20bug%20(CVE%2D2021%2D,remote%20code%20execution%20(RCE\">https:\/\/threatpost.com\/unpatched-vmware-bug-hypervisortakeover\/177428\/#:~:text=The%20bug%20(CVE%2D2021%2D,remote%20code%20execution%20(RCE<\/a>).<\/li><li><a href=\"https:\/\/thehackernews.com\/2022\/01\/vmware-patches-important-bug-affecting.html\">https:\/\/thehackernews.com\/2022\/01\/vmware-patches-important-bug-affecting.html<\/a><\/li><\/ul>\t\t\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t\t<\/div>\n\t\t<\/div>\n\t\t\t\t\t<\/div>\n\t\t<\/section>\n\t\t\t\t<\/div>\n\t\t","protected":false},"excerpt":{"rendered":"<p>La compa\u00f1\u00eda VMware ha publicado un nuevo bolet\u00edn de seguridad en el que da a conocer una nueva vulnerabilidad de tipo head-overflow el cual permitir\u00eda los atacantes ejecutar c\u00f3digo arbitrario y lograr tomar control de la m\u00e1quina. Marcada con el CVE-2021-22045 y de riesgo 7.7 sobre 10 en el CVSSv3 esta vulnerabilidad no es de [&hellip;]<\/p>\n","protected":false},"author":2,"featured_media":5487,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[1],"tags":[],"_links":{"self":[{"href":"https:\/\/etek.com\/es\/wp-json\/wp\/v2\/posts\/7176"}],"collection":[{"href":"https:\/\/etek.com\/es\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/etek.com\/es\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/etek.com\/es\/wp-json\/wp\/v2\/users\/2"}],"replies":[{"embeddable":true,"href":"https:\/\/etek.com\/es\/wp-json\/wp\/v2\/comments?post=7176"}],"version-history":[{"count":0,"href":"https:\/\/etek.com\/es\/wp-json\/wp\/v2\/posts\/7176\/revisions"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/etek.com\/es\/wp-json\/"}],"wp:attachment":[{"href":"https:\/\/etek.com\/es\/wp-json\/wp\/v2\/media?parent=7176"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/etek.com\/es\/wp-json\/wp\/v2\/categories?post=7176"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/etek.com\/es\/wp-json\/wp\/v2\/tags?post=7176"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}