La vulnerabilidad es explotable por un actor de amenazas que tenga acceso a la red a través del puerto 443 del servidor. Si se explota, permite la ejecución de código arbitrario con privilegios ilimitados en el sistema operativo del host que aloja el servidor vCenter, lo que podría tener consecuencias devastadoras. VMware ha alertado sobre el riesgo inminente de que operadores de ransomware puedan aprovechar rápidamente esta vulnerabilidad tras su divulgación.
La raíz del problema radica en una falta de validación de entrada en el plugin de VSAN Health Check, que se activa por defecto en el cliente de vSphere (HTML5). Esta debilidad en la validación de entradas facilita a los atacantes realizar sus acciones maliciosas sin restricciones.
Para mitigar los riesgos asociados a esta vulnerabilidad, CERT.be recomienda urgentemente a todos los administradores de sistemas que actualicen sus entornos de VMware vCenter Server a las versiones más recientes proporcionadas por la empresa. Adicionalmente, VMware ha brindado una solución temporal para aquellos administradores que aún no pueden aplicar las actualizaciones: deshabilitar los complementos de VMware en el servidor vCenter. Esto puede ayudar a reducir la superficie de ataque mientras se implementan las actualizaciones necesarias.
La situación resalta la importancia de mantener sistemas actualizados y de estar al tanto de las vulnerabilidades de seguridad, dado que las brechas en la infraestructura crítica pueden ser aprovechadas de inmediato por atacantes. La orientación de los expertos es clara: ante la existencia de tales vulnerabilidades, la pronta acción es fundamental para proteger la integridad de los sistemas y datos de las organizaciones.
Enlace de la fuente, haz clic para tener más información