Durante la semana pasada se reportó la detección de CVE-2021-44228, una vulnerabilidad de ejecución remota de código en Log4j, la biblioteca de registro usada por miles de plataformas en línea. La falla ya ha sido abordada por Apache Software Foundation, aunque muchos usuarios aún desconocen detalles técnicos sobre este riesgo de seguridad.
En este reporte, se muestra el comportamiento de esta vulnerabilidad en diversas implementaciones de VMware, incluyendo Tanzu, vSphere, Site Recovery y Carbon Black, además de sus claves de identificación y puntajes acorde al Common Vulnerability Scoring System (CVSS).
vSphere Replication: Una validación de entrada incorrecta al procesar solicitudes LDAP en la aplicación afectada permitiría a los actores de amenazas remotos enviar solicitudes especialmente diseñadas y ejecutar código arbitrario en el sistema afectado.
La explotación exitosa de esta vulnerabilidad pondría en riesgo total los sistemas afectados, además de que ya se han detectado incidentes de explotación activa.
La falla recibió un puntaje CVSS de 9.8/10 y reside en las siguientes versiones de vSphere Replication: 8.1, 8.1.0.1, 8.1.0.2, 8.1.0.3, 8.1.0.4, 8.1.1, 8.1.2, 8.1.2.3, 8.2, 8.2.0.1, 8.2.0.2, 8.2.1, 8.2.1.1, 8.3, 8.3.0.1, 8.3.0.2, 8.3.1, 8.3.1.1 y 8.3.1.2.
VMware Tanzu Application Service: La validación de entrada incorrecta al procesar solicitudes LDAP permitiría a los hackers maliciosos remotos enviar solicitudes especialmente diseñada a la aplicación y ejecutar código arbitrario en el sistema expuesto. Ya se conocen casos de explotación activa de esta vulnerabilidad.
La falla recibió un puntaje CVSS de 9.8/10 y reside en las siguientes versiones de VMware Tanzu Application Service: 2.3.3, 2.3.4, 2.3.5, 2.3.6, 2.3.7, 2.3.8, 2.3.9, 2.3.10, 2.3.11, 2.3.12, 2.3.13, 2.3.14, 2.3.15, 2.3.16, 2.3.17, 2.3.18, 2.4.0, 2.4.1, 2.4.2, 2.4.3, 2.4.4, 2.4.5, 2.4.6, 2.4.7, 2.4.8, 2.4.9, 2.4.10, 2.4.11, 2.4.12, 2.4.13, 2.4.14, 2.4.15, 2.4.16, 2.5.0, 2.5.1, 2.5.2, 2.5.3, 2.5.4, 2.5.5, 2.5.6, 2.5.7, 2.5.8, 2.5.9, 2.5.10, 2.5.11, 2.5.12, 2.5.13, 2.5.14, 2.5.15, 2.5.16, 2.5.17, 2.5.18, 2.5.19, 2.5.20, 2.5.21, 2.6.0, 2.6.1, 2.6.2, 2.6.3, 2.6.4, 2.6.5, 2.6.6, 2.6.7, 2.6.8, 2.6.9, 2.6.10, 2.6.11, 2.6.12, 2.6.13, 2.6.14, 2.6.15, 2.6.16, 2.6.17, 2.6.18, 2.6.19, 2.6.20, 2.6.21, 2.7.0, 2.7.1, 2.7.2, 2.7.3, 2.7.4, 2.7.5, 2.7.6, 2.7.7, 2.7.8, 2.7.9, 2.7.10, 2.7.11, 2.7.12, 2.7.15, 2.7.16, 2.7.17, 2.7.18, 2.7.19, 2.7.20, 2.7.21, 2.7.22, 2.7.23, 2.7.24, 2.7.25, 2.7.26, 2.7.27, 2.7.28, 2.7.29, 2.7.30, 2.7.31, 2.7.32, 2.7.33, 2.7.34, 2.7.35, 2.7.36, 2.7.37, 2.7.38, 2.7.39, 2.7.40, 2.7.41, 2.8.0, 2.8.1, 2.8.2, 2.8.3, 2.8.4, 2.8.5, 2.8.6, 2.8.7, 2.8.8, 2.8.9, 2.8.10, 2.8.11, 2.8.12, 2.8.13, 2.8.14, 2.8.15, 2.8.16, 2.8.17, 2.8.18, 2.8.19, 2.8.20, 2.8.21, 2.8.22, 2.8.23, 2.8.24, 2.8.25, 2.8.26, 2.8.27, 2.8.28, 2.9.0, 2.9.1, 2.9.2, 2.9.3, 2.9.4, 2.9.5, 2.9.6, 2.9.7, 2.9.8, 2.9.9, 2.9.10, 2.9.11, 2.9.12, 2.9.13, 2.9.14, 2.9.15, 2.9.16, 2.9.17, 2.9.18, 2.9.19, 2.9.20, 2.9.21, 2.9.22, 2.9.23, 2.9.24, 2.9.25, 2.9.26, 2.9.27, 2.9.28, 2.10.0, 2.10.1, 2.10.2, 2.10.3, 2.10.4, 2.10.5, 2.10.6, 2.10.7, 2.10.8, 2.10.9, 2.10.10, 2.10.11, 2.10.12, 2.10.13, 2.10.14, 2.10.15, 2.10.16, 2.10.17, 2.10.18, 2.10.19, 2.10.20, 2.10.21, 2.11.0, 2.11.1, 2.11.2, 2.11.3, 2.11.4, 2.11.5, 2.11.6, 2.11.7, 2.11.8, 2.11.9, 2.12.0, 2.12.1 y 2.12.2.
vRealize Log Insight: La validación de entrada incorrecta al procesar solicitudes LDAP permitiría a los actores de amenazas remotos enviar una solicitud especialmente diseñada a la aplicación afectada y ejecutar código arbitrario. Esta vulnerabilidad ya ha sido explotada en escenarios reales y hasta el momento no se conocen soluciones funcionales.
La falla recibió un puntaje CVSS de 9.8/10 y reside en las siguientes versiones de vRealize Log Insight: 8.2.0, 8.2.0 18430722, 8.3.0, 8.3.0 18430451, 8.4.0, 8.4.1, 8.4.1 18603443 y 8.6.
Carbon Black EDR Server: La validación de entrada incorrecta al procesar solicitudes LDAP permitiría a los hackers remotos enviar una solicitud especialmente diseñada a la aplicación afectada y ejecutar código arbitrario en el sistema atacado.
Esta falla recibió un puntaje CVSS de 9.8/10 y reside en todas las versiones de Carbon Black EDR Server anteriores a v7.6.0.
Como puede ver, las fallas son críticas y ya han sido explotadas en escenarios reales, sin mencionar que hasta el momento solo uno de estos problemas ha sido abordado. Por seguridad, se recomienda a los usuarios de implementaciones afectadas mantenerse al tanto de cualquier actualización anunciada por los desarrolladores de la biblioteca vulnerable, además de minimizar la exposición de sus sistemas al máximo.
Para conocer más sobre riesgos de seguridad informática, malware, vulnerabilidades y tecnologías de la información, no dude en ingresar al sitio web del Instituto Internacional de Seguridad Cibernética (IICS).
Trabajando como arquitecto de ciberseguridad, el se enfoca en protección de datos y la seguridad de datos empresariales. Antes de unirse a nosotros, ocupó varios puestos de investigador de ciberseguridad con diferentes empresas. También tiene experiencia en diferentes industrias como finanzas, salud medica y reconocimiento facial.