{"id":24827,"date":"2022-05-30T07:18:43","date_gmt":"2022-05-30T13:18:43","guid":{"rendered":"https:\/\/latam.kaspersky.com\/blog\/?p=24827"},"modified":"2022-05-30T07:18:43","modified_gmt":"2022-05-30T13:18:43","slug":"critical-vulnerabilities-in-vmware-products","status":"publish","type":"post","link":"https:\/\/latam.kaspersky.com\/blog\/critical-vulnerabilities-in-vmware-products\/24827\/","title":{"rendered":"El DHS recomienda parchear VMware y t\u00fa tambi\u00e9n deber\u00edas hacerlo"},"content":{"rendered":"<p>El pasado 18 de mayo VMware parche\u00f3 <a href=\"https:\/\/www.vmware.com\/security\/advisories\/VMSA-2022-0014.html\" target=\"_blank\" rel=\"noopener nofollow\">dos vulnerabilidades<\/a> en sus productos: <a href=\"https:\/\/cve.mitre.org\/cgi-bin\/cvename.cgi?name=CVE-2022-22972\" target=\"_blank\" rel=\"noopener nofollow\">CVE-2022-22972<\/a> y <a href=\"https:\/\/cve.mitre.org\/cgi-bin\/cvename.cgi?name=CVE-2022-22973\" target=\"_blank\" rel=\"noopener nofollow\">CVE-2022-22973<\/a>. Ese mismo d\u00eda, dada la gravedad del asunto, el Departamento de Seguridad Nacional de los Estados Unidos (DHS) emiti\u00f3 un <a href=\"https:\/\/www.cisa.gov\/emergency-directive-22-03\" target=\"_blank\" rel=\"noopener nofollow\">comunicado<\/a> en el que obligaba a todas las agencias del Poder Ejecutivo Civil Federal (FCEB) a eliminar estas vulnerabilidades de su infraestructura instalando los parches m\u00e1ximo cinco d\u00edas, y si esto no era posible, retirando los productos de VMware de la red de la agencia. Y, al parecer, tiene sentido seguir el ejemplo de estas agencias gubernamentales e <a href=\"https:\/\/kb.vmware.com\/s\/article\/88438\" target=\"_blank\" rel=\"noopener nofollow\">instalar dichos parches<\/a>.<\/p>\n<h2>\u00bfCu\u00e1les son estas vulnerabilidades?<\/h2>\n<p>Las vulnerabilidades afectan a cinco productos de la compa\u00f1\u00eda: VMware Workspace ONE Access, VMware Identity Manager, VMware vRealize Automation, VMware Cloud Foundation y vRealize Suite Lifecycle Manager.<\/p>\n<p>La primera vulnerabilidad, CVE-2022-22972, con una gravedad de 9,8 en la escala CVSS, es muy peligrosa, ya que permite al atacante obtener derechos de administrador en el sistema sin necesidad de autenticaci\u00f3n.<\/p>\n<p>La segunda vulnerabilidad, CVE-2022-22973, se relaciona con obtener privilegios. Para explotarla, los atacantes deben contar de manera previa con algunos derechos en el sistema, por esto es que su nivel de gravedad es un tanto menor, con una calificaci\u00f3n de 7,8 en la escala CVSS. A\u00fan as\u00ed, no debemos pasarla por alto, ya que permite que los atacantes eleven sus privilegios en el sistema hasta llegar al nivel de administrador.<\/p>\n<p>Recuerda, puedes encontrar informaci\u00f3n con m\u00e1s detalle en las <a href=\"https:\/\/core.vmware.com\/vmsa-2022-0014-questions-answers-faq\" target=\"_blank\" rel=\"noopener nofollow\">FAQ oficiales sobre este tema<\/a>.<\/p>\n<h2>Gravedad real en las vulnerabilidades CVE-2022-22973 y CVE-2022-22972<\/h2>\n<p>Ni a los expertos de VMware ni a los de CISA les consta todav\u00eda que se hayan explotado dichas vulnerabilidades a nivel de usuario. No obstante, hay una buena raz\u00f3n para las acciones de emergencia de CISA: a principios de abril, VMware corrigi\u00f3 varias vulnerabilidades en los mismos productos, sin embargo, al paso de 48 horas, los atacantes empezaron a explotarlas en servidores en los que el <em>software <\/em>todav\u00eda no era parcheado. Es decir, en ese momento los atacantes tardaron solo un par d\u00edas en crear <em>exploits<\/em>, y claramente, hay una preocupaci\u00f3n de que esto pueda ocurrir de nuevo.<\/p>\n<p>Adem\u00e1s, los expertos de CISA creen que alguien podr\u00eda recurrir a estas dos nuevas vulnerabilidades junto con el paquete de abril (concretamente, <a href=\"https:\/\/www.vmware.com\/security\/advisories\/VMSA-2022-0011.html\" target=\"_blank\" rel=\"noopener nofollow\">CVE 2022-22954 y CVE 2022-22960<\/a>) para llevar a cabo ataques nuevos. Por ello, exigen a todas las agencias federales que eliminen las vulnerabilidades antes de las 5:00 PM EDT del 23 de mayo de 2022.<\/p>\n<h2>C\u00f3mo evitar que se exploten vulnerabilidades en los productos de VMWare<\/h2>\n<p>VMware recomienda actualizar primero todo el software vulnerable a las versiones compatibles y, una vez hecho esto, instalar los parches. Puedes comprobar cu\u00e1les son las versiones actuales en la p\u00e1gina <a href=\"https:\/\/lifecycle.vmware.com\/#\/\" target=\"_blank\" rel=\"noopener nofollow\">VMware LogoProduct Lifecycle Matrix<\/a>. Antes de instalarlos, se aconseja crear copias de seguridad o hacer capturas de los programas que necesitan ser actualizados. Los parches y los consejos de instalaci\u00f3n se pueden encontrar en la <a href=\"https:\/\/kb.vmware.com\/s\/article\/88438\" target=\"_blank\" rel=\"noopener nofollow\">base de conocimientos de VMware<\/a>.<\/p>\n<p>Es importante recordar que todos los sistemas de informaci\u00f3n con acceso a Internet deben tener instaladas soluciones confiables de seguridad. En el caso de los entornos virtuales, se debe utilizar <a href=\"https:\/\/latam.kaspersky.com\/enterprise-security\/cloud-security?icid=es-LA_kdailyplacehold_acq_ona_smm__onl_b2b_kasperskydaily_wpplaceholder_______\" target=\"_blank\" rel=\"noopener\">una protecci\u00f3n especializada<\/a>.<\/p>\n<p>Si buscas un nivel extra de protecci\u00f3n, deber\u00edas utilizar <a href=\"https:\/\/latam.kaspersky.com\/enterprise-security\/endpoint-detection-response-edr?icid=es-LA_kdailyplacehold_acq_ona_smm__onl_b2b_kasperskydaily_wpplaceholder_______\" target=\"_blank\" rel=\"noopener\">soluciones<\/a> que te dejen supervisar la actividad en toda la infraestructura e identificar los indicios de presencia maliciosa antes de que los atacantes tengan tiempo de atacar de verdad.<\/p>\n<p><img decoding=\"async\" class=\"aligncenter size-full wp-image-24828\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/87\/2022\/05\/30071421\/keep-everything-under-control-desktop-latam.png\" alt=\"\" width=\"1340\" height=\"400\"><\/p>\n","protected":false},"excerpt":{"rendered":"<p>El Departamento de Seguridad Nacional de los Estados Unidos pide a las agencias federales que &#8220;parcheen o eliminen&#8221; de forma urgente una lista de productos de VMware en un plazo de cinco d\u00edas. T\u00fa tambi\u00e9n deber\u00edas hacerlo.<\/p>\n","protected":false},"author":2698,"featured_media":24829,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[3145,2795,3539],"tags":[2276,684,5044,647],"class_list":{"0":"post-24827","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-threats","8":"category-business","9":"category-enterprise","10":"tag-0days","11":"tag-actualizaciones","12":"tag-vmware","13":"tag-vulnerabilidades"},"hreflang":[{"hreflang":"es-mx","url":"https:\/\/latam.kaspersky.com\/blog\/critical-vulnerabilities-in-vmware-products\/24827\/"},{"hreflang":"en-in","url":"https:\/\/www.kaspersky.co.in\/blog\/critical-vulnerabilities-in-vmware-products\/24196\/"},{"hreflang":"en-ae","url":"https:\/\/me-en.kaspersky.com\/blog\/critical-vulnerabilities-in-vmware-products\/19678\/"},{"hreflang":"en-us","url":"https:\/\/usa.kaspersky.com\/blog\/critical-vulnerabilities-in-vmware-products\/26521\/"},{"hreflang":"en-gb","url":"https:\/\/www.kaspersky.co.uk\/blog\/critical-vulnerabilities-in-vmware-products\/24477\/"},{"hreflang":"es","url":"https:\/\/www.kaspersky.es\/blog\/critical-vulnerabilities-in-vmware-products\/27192\/"},{"hreflang":"it","url":"https:\/\/www.kaspersky.it\/blog\/critical-vulnerabilities-in-vmware-products\/26724\/"},{"hreflang":"ru","url":"https:\/\/www.kaspersky.ru\/blog\/critical-vulnerabilities-in-vmware-products\/33208\/"},{"hreflang":"tr","url":"https:\/\/www.kaspersky.com.tr\/blog\/critical-vulnerabilities-in-vmware-products\/10709\/"},{"hreflang":"x-default","url":"https:\/\/www.kaspersky.com\/blog\/critical-vulnerabilities-in-vmware-products\/44390\/"},{"hreflang":"fr","url":"https:\/\/www.kaspersky.fr\/blog\/critical-vulnerabilities-in-vmware-products\/18930\/"},{"hreflang":"pt-br","url":"https:\/\/www.kaspersky.com.br\/blog\/critical-vulnerabilities-in-vmware-products\/19478\/"},{"hreflang":"de","url":"https:\/\/www.kaspersky.de\/blog\/critical-vulnerabilities-in-vmware-products\/28623\/"},{"hreflang":"nl","url":"https:\/\/www.kaspersky.nl\/blog\/critical-vulnerabilities-in-vmware-products\/28291\/"},{"hreflang":"ru-kz","url":"https:\/\/blog.kaspersky.kz\/critical-vulnerabilities-in-vmware-products\/25059\/"},{"hreflang":"en-au","url":"https:\/\/www.kaspersky.com.au\/blog\/critical-vulnerabilities-in-vmware-products\/30559\/"},{"hreflang":"en-za","url":"https:\/\/www.kaspersky.co.za\/blog\/critical-vulnerabilities-in-vmware-products\/30308\/"}],"acf":[],"banners":"","maintag":{"url":"https:\/\/latam.kaspersky.com\/blog\/tag\/vulnerabilidades\/","name":"vulnerabilidades"},"_links":{"self":[{"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/posts\/24827","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/users\/2698"}],"replies":[{"embeddable":true,"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/comments?post=24827"}],"version-history":[{"count":3,"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/posts\/24827\/revisions"}],"predecessor-version":[{"id":24832,"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/posts\/24827\/revisions\/24832"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/media\/24829"}],"wp:attachment":[{"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/media?parent=24827"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/categories?post=24827"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/tags?post=24827"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}