Durante el año 2021, han sido detectadas varias vulnerabilidades críticas sobre los productos VMware. En el mes de febrero, publicamos una noticia en Una al Día referente a un fallo de seguridad crítico sobre el software de administración VMware vCenter Server. Del mismo modo, durante el mes de abril, publicamos otra noticia sobre una vulnerabilidad crítica que afectaba a los productos VMware Carbon Black. De nuevo, VMware ha publicado un parche de seguridad, VMSA-2021-0007, el cual corrige una vulnerabilidad crítica, esta vez sobre los productos ‘VMware vRealize Business for Cloud‘ en la versión 7.6.0.
El investigador de seguridad Egor Dimitrenko, perteneciente a la compañía de seguridad Positive Technologies (con sede principal en Moscú), reportó el fallo de seguridad asignado con el código CVE-2021-21984 y una puntuación CVSSv3 de 9.8.
La vulnerabilidad puede ser explotada usando la interfaz API VAMI (vCenter Server Appliance Management Interface), en la cual existen determinados ‘endpoints’ accesibles de forma no autorizada. De este modo, aprovechando el acceso no autorizado, un atacante podría obtener ejecución de código remoto (RCE, del inglés, Remote Code Execution).
¿Cómo aplicar el parche de seguridad?
Desde BleepingComputer.com, explican como aplicar el parche de seguridad sobre los dispositivos virtuales configurados en la versión de vRealize Business for Cloud vulnerable:
- Conectar la imagen ISO con el parche de seguridad de VMware en la unidad de CD-ROM de VMware vRealize Business for Cloud.
- A continuación, iniciar sesión en la interfaz VAMI usando las credenciales de administrador.
- Acceder a la pestaña “Update” desde la interfaz de usuario de VAMI.
- Del mismo modo, acceder a la sección “Settings” bajo la pestaña “Update”.
- Seleccionar la opción “Use CDROM Updates” y seleccionar la ruta donde se encuentre la imagen ISO. A continuación, pulsar “Save Settings”.
- Hacer clic sobre “Install Updates” bajo la pestaña “Status” para aplicar el parche de seguridad.
VMware recomienda realizar copias de seguridad e instantáneas antes de aplicar el parche de seguridad. Además, debido a la criticidad de la vulnerabilidad, recomiendan aplicarlo cuanto antes.