VMware ha lanzado parches que abordan el nuevo aviso de seguridad crítico, VMSA-2021-0020. Esto necesita su atención inmediata si está utilizando vCenter Server.
¿A quiénes afecta?
Vmware vCenter Server 6.5, 6.7 y 7.0
VMware Cloud Foundation (vCenter Server) 4.x y 3.x
¿Nivel de Gravedad?
VMware ha evaluado que la gravedad de este problema se encuentra en el rango de gravedad crítica.
¿Cómo aprovechan esta vulnerabilidad?
Esta vulnerabilidad puede ser utilizada por cualquier persona que pueda acceder a vCenter Server a través de la red para obtener acceso (puerto 443), independientemente de las opciones de configuración de vCenter.
¿Cómo protegerme?
Valide su versión de Vcenter, vCenter Server 7.0 Update 2c no es vulnerable.
Actualice o aplique el parche del VCenter Server
VCenter 7.0 è VCenter 7.0U2c
Vcenter 6.7 è VCenter 6.7U3o
VCenter 6.5 è VCenter 6.5U3q
Si no puede aplicar los parches de inmediato, existen soluciones alternativas que implica editar un archivo y reiniciar los servicios del Vcenter
Para más información lea el aviso de seguridad de VMware VMSA-2021-0020
Mejores Prácticas de Seguridad:
Mantenimiento activo. - Asegúrese de que su producto tenga de una versión que no haya alcanzado el estado de Fin del soporte general
Actualización de parches. - Al mantenerse actualizado sobre los parches se pueden mitigar las vulnerabilidades. Los parches son un componente critico en la defensa contra los ataques de ransomware.
Si quieres conocer más sobre el tema da clic aquí:
Si deseas conversar con nosotros sobre el tema:
Comments