Vulnerabilidad crítica en productos de VMware; se recomienda actualizar los sistemas afectados ante posible campaña de ransomware

Los equipos de seguridad de VMware anunciaron la corrección de una vulnerabilidad crítica en la plataforma vCenter Server cuya explotación permitiría a los actores de amenazas tomar control completo del sistema afectado. La vulnerabilidad recibió un puntaje de 9.8/10 según el Common Vulnerability Scoring System (CVSS).

La situación se agrava considerando el desmedido incremento en los ataques de ransomware que se basan en la explotación de fallas similares, por lo que los sistemas afectados deben ser actualizados a la brevedad.

Identificada como CVE-2021-21985, esta vulnerabilidad reside en las plataformas de vCenter Server, que son de uso generalizado y están pensadas para la administración de productos host como vSphere, también desarrollados por VMware. Al respecto, la investigadora Claire Tills menciona: “La corrección y parcheo de estas vulnerabilidades debe ser una prioridad para los administradores de implementaciones afectadas, ya que un ataque exitoso permitiría a los hackers maliciosos ejecutar comando arbitrario en los hosts subyacentes.”

Tills agrega que la explotación de la falla es relativamente sencilla, ya que los actores de amenazas solo requieren acceder a vCenter Server a través del puerto 443: “Los hackers pueden acceder a este punto incluso si los administradores no exponen vCenter externamente”, menciona la investigadora.   

Por suerte no todo son malas noticias, ya que si bien la falla recibió un alto puntaje CVSS, el rango de objetivos vulnerables es relativamente bajo. Acorde a Jerry Gamblin de la firma Kenna Security, se cree que son alrededor de 6 mil las implementaciones de vCenter expuestas a este ataque: “Este es un radio de explotación minúsculo considerando lo popular que es esta herramienta.”

El experto hace referencia a CVE-2021-21985 y CVE-2021-21986, una vulnerabilidad en vCenter reportada hace apenas unos días y que reside en el mecanismo de autenticación de plugins en vCenter Server. Esta segunda falla recibió un puntaje CVSS de 6.5/10.

El reporte de VMware también señala que las fallas ya han sido abordadas, por lo que los administradores de implementaciones afectadas pueden consultar una guía de actualización completa en las plataformas oficiales de la compañía. En caso de imposibilidad de actualizar, VMware también emitió un conjunto de soluciones alternativas.

Para conocer más sobre riesgos de seguridad informática, malware, vulnerabilidades y tecnologías de la información, no dude en ingresar al sitio web del Instituto Internacional de Seguridad Cibernética (IICS).