Vulnerabilidades afectan a VMware SD-WAN

VMware, un proveedor líder de software de virtualización y computación en la nube, ha lanzado parches de seguridad para abordar múltiples vulnerabilidades en su solución SD-WAN que permite a los sitios implementar rápidamente acceso de nivel empresarial a las aplicaciones heredadas, y en la nube a través de redes privadas y de banda ancha de Internet. Estas vulnerabilidades podrían representar riesgos significativos para las organizaciones que dependen de VMware SD-WAN y para la gestión de sus conexiones de red.

  • CVE-2024-22246 (CVSS 7.4): Esta es una falla en el componente VMware SD-WAN Edge, la cual permite a atacantes no autenticados con acceso local inyectar comandos, potencialmente obteniendo el control total del enrutador.
  • CVE-2024-22248 (CVSS 7.1): El componente VMware SD-WAN Orchestrator es vulnerable a una falla de redirección abierta que los atacantes podrían aprovechar para redirigir a los usuarios a sitios web maliciosos para realizar diversos tipos de ataques.
  • CVE-2024-22247 (CVSS 4.8): Esta vulnerabilidad se debe a la falta de mecanismo de autenticación y protección, los atacantes con acceso físico a un dispositivo podrían alterar la prioridad de arranque del BIOS, lo que permite la ejecución de código malicioso durante el inicio.

Productos y versiones afectadas

  • CVE-2024-22246 y CVE-2024-22247: VMware SD-WAN Edge versiones 4.5.x y 5.x.
  • CVE-2024-22248: VMware SD-WAN Orchestrator versiones 5.x.

Solución

VMware recomienda a los usuarios actualizar los productos afectados lo antes posible a las siguientes versiones en función de cada vulnerabilidad:

  • CVE-2024-22246: Actualizar VMware SD-WAN (Edge) a la versión 4.5.1+ o 5.0.1+.
  • CVE-2024-22248: Actualizar VMware SD-WAN (Orchestrator) a la versión 5.0.1+.
  • CVE-2024-22247: Actualizar VMware SD-WAN (Edge) a la versión KB97391.

Recomendaciones

  • Implementar lo antes posible las actualizaciones proporcionadas por VMware.
  • Limitar el acceso administrativo a las máquinas virtuales solo a usuarios autorizados.
  • Realizar monitoreos que permitan detectar cualquier actividad sospechosa en sus sistemas.
  • Consultar frecuentemente la página del proveedor para mantenerse informado de futuras actualizaciones.

Referencias

Para mayor información sobre la vulnerabilidad descrita, consultar los siguientes enlaces: