VMware emite parches para fallas críticas que afectan el control de la aplicación Carbon Black


VMware lanzó el miércoles actualizaciones de software para tapar dos vulnerabilidades de seguridad críticas que afectan a su plataforma Carbon Black App Control que podría ser abusada por un actor malicioso para ejecutar código arbitrario en las instalaciones afectadas en los sistemas Windows.

rastreado como CVE-2022-22951 y CVE-2022-22952, ambas fallas tienen una calificación de 9.1 de un máximo de 10 en el sistema de calificación de vulnerabilidad CVSS. Al investigador de seguridad Jari Jääskelä se le atribuye el informe de los dos problemas.

Copias de seguridad automáticas de GitHub

Dicho esto, la explotación exitosa de las vulnerabilidades se basa en el requisito previo de que el atacante ya haya iniciado sesión como administrador o usuario con muchos privilegios.

VMware Carbon Black App Control es un solución de lista de permisos de aplicaciones que se utiliza para bloquear servidores y sistemas críticos, evitar cambios no deseados y garantizar el cumplimiento continuo de los mandatos normativos.

CVE-2022-22951 se ha descrito como una vulnerabilidad de inyección de comandos que podría permitir que un actor autenticado con muchos privilegios con acceso de red a la interfaz de administración de VMware App Control «ejecute comandos en el servidor debido a una validación de entrada incorrecta que conduce a la ejecución remota de código». «

Evitar violaciones de datos

CVE-2022-22952, por otro lado, se relaciona con una vulnerabilidad de carga de archivos que podría ser armada por un adversario con acceso administrativo a la interfaz de administración de VMware App Control para cargar un archivo especialmente diseñado y lograr la ejecución del código en la instancia de Windows.

Las fallas afectan a las versiones 8.5.x, 8.6.x, 8.7.x y 8.8.x de Carbon Black App Control, y se han corregido en las versiones 8.5.14, 8.6.6, 8.7.4 y 8.8.2. Dado que los errores de VMware sin parchear se están convirtiendo en un lucrativo vector de ataque, se recomienda a los usuarios que apliquen las actualizaciones para evitar una posible explotación.



ttn-es-57