{"id":27192,"date":"2022-05-26T09:10:25","date_gmt":"2022-05-26T07:10:25","guid":{"rendered":"https:\/\/www.kaspersky.es\/blog\/?p=27192"},"modified":"2022-05-26T09:10:25","modified_gmt":"2022-05-26T07:10:25","slug":"critical-vulnerabilities-in-vmware-products","status":"publish","type":"post","link":"https:\/\/www.kaspersky.es\/blog\/critical-vulnerabilities-in-vmware-products\/27192\/","title":{"rendered":"El DHS recomienda parchear VMware y t\u00fa tambi\u00e9n deber\u00edas hacerlo"},"content":{"rendered":"<p>El pasado 18 de mayo VMware parche\u00f3 <a href=\"https:\/\/www.vmware.com\/security\/advisories\/VMSA-2022-0014.html\" target=\"_blank\" rel=\"noopener nofollow\">dos vulnerabilidades<\/a> en sus productos: <a href=\"https:\/\/cve.mitre.org\/cgi-bin\/cvename.cgi?name=CVE-2022-22972\" target=\"_blank\" rel=\"noopener nofollow\">CVE-2022-22972<\/a> y <a href=\"https:\/\/cve.mitre.org\/cgi-bin\/cvename.cgi?name=CVE-2022-22973\" target=\"_blank\" rel=\"noopener nofollow\">CVE-2022-22973<\/a>. Debido a la gravedad del problema, ese mismo d\u00eda, el Departamento de Seguridad Nacional de los Estados Unidos (DHS) emiti\u00f3 un <a href=\"https:\/\/www.cisa.gov\/emergency-directive-22-03\" target=\"_blank\" rel=\"noopener nofollow\">comunicado<\/a> que obligaba a todas las agencias del Poder Ejecutivo Civil Federal (FCEB) a eliminar estas vulnerabilidades en su infraestructura en un plazo de cinco d\u00edas, instalando los parches y, si no fuera posible, retirando los productos de VMware de la red de la agencia. Y, por lo visto, tiene sentido seguir el ejemplo de las agencias gubernamentales estadounidenses e <a href=\"https:\/\/kb.vmware.com\/s\/article\/88438\" target=\"_blank\" rel=\"noopener nofollow\">instalar estos parches<\/a>.<\/p>\n<h2>\u00bfCu\u00e1les son estas vulnerabilidades?<\/h2>\n<p>Las vulnerabilidades afectan a cinco productos de la compa\u00f1\u00eda: VMware Workspace ONE Access, VMware Identity Manager, VMware vRealize Automation, VMware Cloud Foundation y vRealize Suite Lifecycle Manager.<\/p>\n<p>La primera vulnerabilidad, CVE-2022-22972, con una calificaci\u00f3n de gravedad de 9,8 en la escala CVSS, es especialmente peligrosa y permite al atacante obtener derechos de administrador en el sistema sin ninguna autenticaci\u00f3n.<\/p>\n<p>La segunda vulnerabilidad, CVE-2022-22973, est\u00e1 relacionada con la obtenci\u00f3n de privilegios. Para explotarla, los atacantes deben tener previamente algunos derechos en el sistema, por esta raz\u00f3n su nivel de gravedad es algo menor, con un total de 7,8 en la escala CVSS. De todas formas, no es algo que se deba pasar por alto, ya que permite a los atacantes ir elevando los privilegios en el sistema hasta el nivel de administrador.<\/p>\n<p>Recuerda que puedes encontrar m\u00e1s informaci\u00f3n en las <a href=\"https:\/\/core.vmware.com\/vmsa-2022-0014-questions-answers-faq\" target=\"_blank\" rel=\"noopener nofollow\">FAQ oficiales sobre este tema<\/a>.<\/p>\n<h2>Gravedad real en las vulnerabilidades CVE-2022-22973 y CVE-2022-22972<\/h2>\n<p>Ni los expertos de VMware ni los de CISA tienen constancia todav\u00eda de que se hayan explotado estas vulnerabilidades a nivel de usuario. Sin embargo, hay una raz\u00f3n de peso para la directiva de emergencia de CISA: a principios de abril, VMware corrigi\u00f3 varias vulnerabilidades en los mismos productos, sin embargo, solo 48 horas despu\u00e9s los atacantes empezaron a explotarlas en servidores en los que el <em>software <\/em>a\u00fan no hab\u00eda sido parcheado. Dicho de otra manera, en aquella ocasi\u00f3n los atacantes tardaron menos de dos d\u00edas en crear <em>exploits<\/em>, y obviamente, existe la preocupaci\u00f3n de que esto pueda volver a ocurrir.<\/p>\n<p>Adem\u00e1s, los expertos de CISA creen que alguien podr\u00eda utilizar las dos nuevas vulnerabilidades junto con el paquete de abril (concretamente, <a href=\"https:\/\/www.vmware.com\/security\/advisories\/VMSA-2022-0011.html\" target=\"_blank\" rel=\"noopener nofollow\">CVE 2022-22954 y CVE 2022-22960<\/a>) para realizar nuevos ataques. Por esta raz\u00f3n, han exigido a todas las agencias federales que eliminen las vulnerabilidades antes de las 5:00 PM EDT del 23 de mayo de 2022.<\/p>\n<h2>C\u00f3mo evitar que se exploten vulnerabilidades en los productos de VMWare<\/h2>\n<p>VMware recomienda actualizar primero todo el software vulnerable a las versiones compatibles y solo despu\u00e9s instalar los parches. Puedes comprobar las versiones actuales en la p\u00e1gina <a href=\"https:\/\/lifecycle.vmware.com\/#\/\" target=\"_blank\" rel=\"noopener nofollow\">VMware LogoProduct Lifecycle Matrix<\/a>. Antes de la instalaci\u00f3n, se aconseja crear copias de seguridad o hacer capturas de los programas que necesitan ser actualizados. Los parches y los consejos de instalaci\u00f3n se pueden encontrar en la <a href=\"https:\/\/kb.vmware.com\/s\/article\/88438\" target=\"_blank\" rel=\"noopener nofollow\">base de conocimientos de VMware<\/a>.<\/p>\n<p>Adem\u00e1s, no hay que olvidar que todos los sistemas de informaci\u00f3n que tienen acceso a Internet deben tener instaladas soluciones de seguridad fiables. En el caso de los entornos virtuales, se debe utilizar <a href=\"https:\/\/www.kaspersky.es\/enterprise-security\/cloud-security?icid=es_kdailyplacehold_acq_ona_smm__onl_b2b_kasperskydaily_wpplaceholder_______\" target=\"_blank\" rel=\"noopener\">una protecci\u00f3n especializada<\/a>.<\/p>\n<p>Si buscas un nivel extra de protecci\u00f3n, deber\u00edas utilizar <a href=\"https:\/\/www.kaspersky.es\/enterprise-security\/endpoint-detection-response-edr?icid=es_kdailyplacehold_acq_ona_smm__onl_b2b_kasperskydaily_wpplaceholder_______\" target=\"_blank\" rel=\"noopener\">soluciones<\/a> que te permitan supervisar la actividad en toda la infraestructura e identificar los indicios de presencia maliciosa antes de que los atacantes tengan tiempo de atacar de verdad.<\/p>\n<input type=\"hidden\" class=\"category_for_banner\" value=\"mdr\">\n","protected":false},"excerpt":{"rendered":"<p>El Departamento de Seguridad Nacional de los Estados Unidos pide a las agencias federales que &#8220;parcheen o eliminen&#8221; de forma urgente una lista de productos de VMware en un plazo de cinco d\u00edas. T\u00fa tambi\u00e9n deber\u00edas hacerlo.<\/p>\n","protected":false},"author":2698,"featured_media":27193,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[1348,2202,2754],"tags":[1539,463,3272,784],"class_list":{"0":"post-27192","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-threats","8":"category-business","9":"category-enterprise","10":"tag-0days","11":"tag-actualizaciones","12":"tag-vmware","13":"tag-vulnerabilidades"},"hreflang":[{"hreflang":"es","url":"https:\/\/www.kaspersky.es\/blog\/critical-vulnerabilities-in-vmware-products\/27192\/"},{"hreflang":"en-in","url":"https:\/\/www.kaspersky.co.in\/blog\/critical-vulnerabilities-in-vmware-products\/24196\/"},{"hreflang":"en-ae","url":"https:\/\/me-en.kaspersky.com\/blog\/critical-vulnerabilities-in-vmware-products\/19678\/"},{"hreflang":"en-us","url":"https:\/\/usa.kaspersky.com\/blog\/critical-vulnerabilities-in-vmware-products\/26521\/"},{"hreflang":"en-gb","url":"https:\/\/www.kaspersky.co.uk\/blog\/critical-vulnerabilities-in-vmware-products\/24477\/"},{"hreflang":"es-mx","url":"https:\/\/latam.kaspersky.com\/blog\/critical-vulnerabilities-in-vmware-products\/24827\/"},{"hreflang":"it","url":"https:\/\/www.kaspersky.it\/blog\/critical-vulnerabilities-in-vmware-products\/26724\/"},{"hreflang":"ru","url":"https:\/\/www.kaspersky.ru\/blog\/critical-vulnerabilities-in-vmware-products\/33208\/"},{"hreflang":"tr","url":"https:\/\/www.kaspersky.com.tr\/blog\/critical-vulnerabilities-in-vmware-products\/10709\/"},{"hreflang":"x-default","url":"https:\/\/www.kaspersky.com\/blog\/critical-vulnerabilities-in-vmware-products\/44390\/"},{"hreflang":"fr","url":"https:\/\/www.kaspersky.fr\/blog\/critical-vulnerabilities-in-vmware-products\/18930\/"},{"hreflang":"pt-br","url":"https:\/\/www.kaspersky.com.br\/blog\/critical-vulnerabilities-in-vmware-products\/19478\/"},{"hreflang":"de","url":"https:\/\/www.kaspersky.de\/blog\/critical-vulnerabilities-in-vmware-products\/28623\/"},{"hreflang":"nl","url":"https:\/\/www.kaspersky.nl\/blog\/critical-vulnerabilities-in-vmware-products\/28291\/"},{"hreflang":"ru-kz","url":"https:\/\/blog.kaspersky.kz\/critical-vulnerabilities-in-vmware-products\/25059\/"},{"hreflang":"en-au","url":"https:\/\/www.kaspersky.com.au\/blog\/critical-vulnerabilities-in-vmware-products\/30559\/"},{"hreflang":"en-za","url":"https:\/\/www.kaspersky.co.za\/blog\/critical-vulnerabilities-in-vmware-products\/30308\/"}],"acf":[],"banners":"","maintag":{"url":"https:\/\/www.kaspersky.es\/blog\/tag\/vulnerabilidades\/","name":"vulnerabilidades"},"_links":{"self":[{"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/posts\/27192","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/users\/2698"}],"replies":[{"embeddable":true,"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/comments?post=27192"}],"version-history":[{"count":3,"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/posts\/27192\/revisions"}],"predecessor-version":[{"id":27198,"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/posts\/27192\/revisions\/27198"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/media\/27193"}],"wp:attachment":[{"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/media?parent=27192"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/categories?post=27192"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/tags?post=27192"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}