VMware, un proveedor líder de software de virtualización y computación en la nube, ha lanzado parches de seguridad para abordar múltiples vulnerabilidades en su solución SD-WAN que permite a los sitios implementar rápidamente acceso de nivel empresarial a las aplicaciones heredadas, y en la nube a través de redes privadas y de banda ancha de Internet. Estas vulnerabilidades podrían representar riesgos significativos para las organizaciones que dependen de VMware SD-WAN y para la gestión de sus conexiones de red.
- CVE-2024-22246 (CVSS 7.4): Esta es una falla en el componente VMware SD-WAN Edge, la cual permite a atacantes no autenticados con acceso local inyectar comandos, potencialmente obteniendo el control total del enrutador.
- CVE-2024-22248 (CVSS 7.1): El componente VMware SD-WAN Orchestrator es vulnerable a una falla de redirección abierta que los atacantes podrían aprovechar para redirigir a los usuarios a sitios web maliciosos para realizar diversos tipos de ataques.
- CVE-2024-22247 (CVSS 4.8): Esta vulnerabilidad se debe a la falta de mecanismo de autenticación y protección, los atacantes con acceso físico a un dispositivo podrían alterar la prioridad de arranque del BIOS, lo que permite la ejecución de código malicioso durante el inicio.
Productos y versiones afectadas
- CVE-2024-22246 y CVE-2024-22247: VMware SD-WAN Edge versiones 4.5.x y 5.x.
- CVE-2024-22248: VMware SD-WAN Orchestrator versiones 5.x.
Solución
VMware recomienda a los usuarios actualizar los productos afectados lo antes posible a las siguientes versiones en función de cada vulnerabilidad:
- CVE-2024-22246: Actualizar VMware SD-WAN (Edge) a la versión 4.5.1+ o 5.0.1+.
- CVE-2024-22248: Actualizar VMware SD-WAN (Orchestrator) a la versión 5.0.1+.
- CVE-2024-22247: Actualizar VMware SD-WAN (Edge) a la versión KB97391.
Recomendaciones
- Implementar lo antes posible las actualizaciones proporcionadas por VMware.
- Limitar el acceso administrativo a las máquinas virtuales solo a usuarios autorizados.
- Realizar monitoreos que permitan detectar cualquier actividad sospechosa en sus sistemas.
- Consultar frecuentemente la página del proveedor para mantenerse informado de futuras actualizaciones.
Referencias
Para mayor información sobre la vulnerabilidad descrita, consultar los siguientes enlaces:
- https://securityonline.info/vmware-sd-wan-vulnerabilities-pose-risk-to-network-security-patches-released/?expand_article=1
- https://www.vmware.com/security/advisories/VMSA-2024-0008.html
- https://nvd.nist.gov/vuln/detail/CVE-2024-22246
- https://nvd.nist.gov/vuln/detail/CVE-2024-22247
- https://nvd.nist.gov/vuln/detail/CVE-2024-22248