Acesso de alto desempenho para armazenamento de arquivos
VMware lançou uma atualização para o seu cliente vSphere, que aborda um potencial - mas difícil de atingir - man-in-the-middle vulnerabilidade para a ferramenta de virtualização.
A empresa disse que os usuários que executam o cliente vSphere 4.0, 4.1, 5.0 e 5.1 para Windows estão vulneráveis a uma falha que permite ao cliente fazer o download e instalar as atualizações não confiáveis. Eram um invasor explorar a falha, VMware, disse que os usuários poderiam estar sujeitos a ataques de execução de código remoto através de um link malicioso ou redirecionar.
Os sistemas que executam vSphere Client 5.5 não são vulneráveis à falha.
Steve Pate, arquiteto-chefe da empresa de segurança de virtualização HyTrust, disse ao Reg disse que, embora os administradores devem sempre garantir que os usuários estão executando um software totalmente atualizado, o risco de ataques contra esta vulnerabilidade na natureza tendem a ser baixa.
Pate disse-nos que, no caso da vulnerabilidade do cliente vSphere, um invasor teria que ficar no meio de uma cadeia de atualização que é executado quando a plataforma vCenter Server é atualizado e não corresponde a versão do usuário final do cliente vSphere, em que apontar o componente vulnerável é lançado.
"Para a maioria das empresas e centros de dados, a chance de realmente ter um ataque é extremamente fino", explicou Pate.
"Se pudesse ser explorado, seria um ataque extremamente sofisticado e não é muito fácil de fazer."
A atualização vem apenas dois dias depois VMware disse usuários que 28 de seus produtos contêm versões do OpenSSL sujeito à infame falha de segurança Heartbleed .
A empresa ainda tem que lançar uma correção para essa falha, pois libera o patch para a vulnerabilidade do cliente vSphere. Ainda assim, os administradores precisam se preocupe muito sobre os seus produtos VMware, disse Pate.
Ele observou que, como poucas implementações VMware enfrentar diretamente a web pública, o risco apresentado pelo Heartbleed será menor do que o de plataformas e aplicações que são mais facilmente acessíveis a potenciais atacantes. ®
Nenhum comentário:
Postar um comentário