CISA emite alerta sobre vulnerabilidades en productos VMware y F5

CISA emite alerta sobre vulnerabilidades en productos VMware y F5

L. a. Agencia de Seguridad de Infraestructura y Ciberseguridad de EE. UU. emitió el miércoles alertas sobre cinco vulnerabilidades de instrument que probablemente afecten a una gran cantidad de organizaciones.

Cuatro de las vulnerabilidades se encontraron en productos de VMware Inc. L. a. quinta vulnerabilidad afecta a un equilibrador de carga de F5 Inc., un proveedor de instrument y equipos para centros de datos que cotiza en bolsa.

El 6 de abril, VMware emitió un parche para dos vulnerabilidades denominadas CVE 2022-22954 y CVE 2022-22960. Las fallas de seguridad afectan los productos Workspace ONE Get admission to, Identification Supervisor, vRealize Automation, VMware Cloud Basis y vRealize Suite Lifecycle Supervisor de l. a. empresa.

en un alerta publicado hoy, CISA detalló que los piratas informáticos aplicaron ingeniería inversa al parche del 6 de abril de VMware en 48 horas y comenzaron a lanzar ataques cibernéticos contra redes vulnerables. Las vulnerabilidades hacen que los sistemas afectados sean susceptibles a varios tipos de ciberataques. Los piratas informáticos pueden usar las fallas de seguridad para ejecutar de forma remota código malicioso en los sistemas afectados, obtener acceso de root y acceso administrativo.

“CISA ha desplegado un equipo de respuesta a incidentes en una gran organización donde los actores de amenazas explotaron CVE-2022-22954”, declaró l. a. agencia. “Además, CISA ha recibido información, incluidos indicadores de compromiso (IOC), sobre l. a. explotación observada en muchas otras grandes organizaciones de terceros confiables”.

Por separado, CISA emitió el miércoles un directiva de emergencia sobre dos fallas de seguridad más recientes que se encontraron en los mismos productos de VMware afectados por las dos primeras vulnerabilidades. VMware lanzó una actualización para las dos nuevas fallas de seguridad el miércoles. Se rastrean como CVE-2022-22972 y CVE-2022-22973.

Según los ataques cibernéticos dirigidos a los sistemas afectados por las dos vulnerabilidades anteriores, “CISA espera que los ciberataques maliciosos desarrollen rápidamente una capacidad para explotar las vulnerabilidades CVE-2022-22972 y CVE-2022-22973 recientemente lanzadas”, afirmó l. a. agencia.

CISA ha dado instrucciones a todas las agencias civiles federales para que instalen el parche de VMware para las dos nuevas vulnerabilidades o eliminen los sistemas afectados antes de las 5 p. m. ET del 23 de mayo. Las agencias deben tomar medidas adicionales para proteger las implementaciones de VMware vulnerables a las que se puede acceder desde Web. Al asegurar stories implementaciones, los equipos de tecnología de l. a. información deben “asumir un compromiso, desconectarse inmediatamente de l. a. crimson de producción y realizar actividades de búsqueda de amenazas”, afirmó CISA.

L. a. agencia está alentando a otras organizaciones a tomar medidas similares. “CISA también alienta a las organizaciones con productos VMware afectados a los que se puede acceder desde Web a asumir compromisos e iniciar actividades de búsqueda de amenazas”, dijo l. a. agencia. fijado.

L. a. quinta falla de seguridad por l. a. que CISA lanzó un alerta el miércoles afecta a BIG-IP, un in style balanceador de carga de F5 que las organizaciones usan para administrar el tráfico de crimson. Se ha encontrado que ciertas versiones del equilibrador de carga contienen una vulnerabilidad conocida como CVE-2022-1388. “Permite que un actor no autenticado obtenga el keep an eye on de los sistemas afectados a través del puerto de administración o direcciones IP propias”, detalló CISA.

F5 lanzó un parche para l. a. vulnerabilidad el 4 de mayo. Desde entonces, CISA declaró en l. a. alerta que se ha hecho público un código de prueba de concepto que demuestra cómo usar l. a. vulnerabilidad para lanzar ataques cibernéticos. L. a. agencia advirtió que los piratas informáticos ya han comenzado a apuntar a los sistemas afectados.

CISA y el Centro de Análisis e Intercambio de Información Multiestatal creen que habrá ataques cibernéticos generalizados dirigidos a los sistemas afectados en el futuro. Los funcionarios “instan encarecidamente” a los administradores a proteger los sistemas vulnerables. Además, se alienta a los equipos de TI a verificar si sus sistemas BIG-IP pueden haber sido pirateados.

CISA ha lanzado recursos técnicos para ayudar a los equipos de TI a detectar posibles signos de piratería. Además, l. a. agencia alienta a las organizaciones a tomar una serie de pasos adicionales para asegurar sus implementaciones BIG-IP. CISA declaró que las organizaciones deberían, entre otras cosas, asegurarse de que l. a. interfaz de administración del equilibrador de carga no sea accesible desde Web.

Imagen: Unsplash

Muestre su apoyo a nuestra misión uniéndose a nuestra comunidad de expertos Dice Membership y Dice Match. Únase a l. a. comunidad que incluye Amazon Internet Services and products y el CEO de Amazon.com, Andy Jassy, ​​el fundador y CEO de Dell Applied sciences, Michael Dell, el CEO de Intel, Pat Gelsinger, y muchas más luminarias y expertos.

Pasaporte En Linea