top of page
Buscar
Foto del escritorEquipo VirtualIT

Parches de seguridad VMware vCenter Server

Actualizado: 9 oct 2021


VMware ha lanzado parches que abordan el nuevo aviso de seguridad crítico, VMSA-2021-0020. Esto necesita su atención inmediata si está utilizando vCenter Server.

¿A quiénes afecta?

Vmware vCenter Server 6.5, 6.7 y 7.0

VMware Cloud Foundation (vCenter Server) 4.x y 3.x

¿Nivel de Gravedad?

VMware ha evaluado que la gravedad de este problema se encuentra en el rango de gravedad crítica.

¿Cómo aprovechan esta vulnerabilidad?

Esta vulnerabilidad puede ser utilizada por cualquier persona que pueda acceder a vCenter Server a través de la red para obtener acceso (puerto 443), independientemente de las opciones de configuración de vCenter.

¿Cómo protegerme?

  1. Valide su versión de Vcenter, vCenter Server 7.0 Update 2c no es vulnerable.

  2. Actualice o aplique el parche del VCenter Server

    • VCenter 7.0 è VCenter 7.0U2c

    • Vcenter 6.7 è VCenter 6.7U3o

    • VCenter 6.5 è VCenter 6.5U3q

  1. Si no puede aplicar los parches de inmediato, existen soluciones alternativas que implica editar un archivo y reiniciar los servicios del Vcenter

Para más información lea el aviso de seguridad de VMware VMSA-2021-0020

Mejores Prácticas de Seguridad:


Mantenimiento activo. - Asegúrese de que su producto tenga de una versión que no haya alcanzado el estado de Fin del soporte general

Actualización de parches. - Al mantenerse actualizado sobre los parches se pueden mitigar las vulnerabilidades. Los parches son un componente critico en la defensa contra los ataques de ransomware.



Si quieres conocer más sobre el tema da clic aquí:


Si deseas conversar con nosotros sobre el tema:




190 visualizaciones0 comentarios

Comments


bottom of page