sexta-feira, 11 de abril de 2014

VMware correções man-in-the-middle vuln vSphere


Acesso de alto desempenho para armazenamento de arquivos


VMware lançou uma atualização para o seu cliente vSphere, que aborda um potencial - mas difícil de atingir - man-in-the-middle vulnerabilidade para a ferramenta de virtualização.


A empresa disse que os usuários que executam o cliente vSphere 4.0, 4.1, 5.0 e 5.1 para Windows estão vulneráveis ​​a uma falha que permite ao cliente fazer o download e instalar as atualizações não confiáveis. Eram um invasor explorar a falha, VMware, disse que os usuários poderiam estar sujeitos a ataques de execução de código remoto através de um link malicioso ou redirecionar.







Os sistemas que executam vSphere Client 5.5 não são vulneráveis ​​à falha.


Steve Pate, arquiteto-chefe da empresa de segurança de virtualização HyTrust, disse ao Reg disse que, embora os administradores devem sempre garantir que os usuários estão executando um software totalmente atualizado, o risco de ataques contra esta vulnerabilidade na natureza tendem a ser baixa.


Pate disse-nos que, no caso da vulnerabilidade do cliente vSphere, um invasor teria que ficar no meio de uma cadeia de atualização que é executado quando a plataforma vCenter Server é atualizado e não corresponde a versão do usuário final do cliente vSphere, em que apontar o componente vulnerável é lançado.


"Para a maioria das empresas e centros de dados, a chance de realmente ter um ataque é extremamente fino", explicou Pate.


"Se pudesse ser explorado, seria um ataque extremamente sofisticado e não é muito fácil de fazer."


A atualização vem apenas dois dias depois VMware disse usuários que 28 de seus produtos contêm versões do OpenSSL sujeito à infame falha de segurança Heartbleed .


A empresa ainda tem que lançar uma correção para essa falha, pois libera o patch para a vulnerabilidade do cliente vSphere. Ainda assim, os administradores precisam se preocupe muito sobre os seus produtos VMware, disse Pate.


Ele observou que, como poucas implementações VMware enfrentar diretamente a web pública, o risco apresentado pelo Heartbleed será menor do que o de plataformas e aplicações que são mais facilmente acessíveis a potenciais atacantes. ®



Nenhum comentário:

Postar um comentário