VMware corrige falha grave de segurança em sua plataforma na nuvem
Por Felipe Ribeiro | 02 de Junho de 2020 às 17h05
Depois de ter uma falha grave descoberta em sua plataforma de serviços na nuvem, a VMware anunciou que fez as correções necessárias e tranquilizou seus clientes. De acordo com a Citadelo, uma empresa especializada em segurança cibernética, essa vulnerabilidade aparecia quando os administradores corporativos que comandam as entradas de dados na nuvem executavam as ordens, o que deixava os códigos expostos para ataques.
A Citadelo descobriu esse bug dentro da VMware Cloud Director no dia 1º de abril, depois de conduzir uma auditoria de segurança para um cliente. Mas, claro, essa ferramenta é utilizada por diversas empresas ao redor do mundo e o caráter de urgência para a resolução do problema fora instalado. De acordo com os especialistas, os hackers podem capitalizar a vulnerabilidade - rastreada como CVE-2020-3956 - para executar ataques de execução de código e "tecnicamente" assumir o controle sobre todas as nuvens privadas vinculadas à infraestrutura fornecida. O bug afeta o VMware Cloud Director nas versões 10.1.0 e anteriores, bem como o vCloud Director 8x – 10x nas configurações do Linux e nos dispositivos PhotonOS.
- Falha em serviço de login da Apple rende US$ 100 mil a desenvolvedor
- Funcionários em home office se preocupam menos com segurança dos dispositivos
A Citadelo acrescentou que as possíveis consequências dos cibercriminosos que exploram o bug podem abranger o roubo de credenciais através da alteração dos mecanismos de login, escalação de privilégios dos administradores da organização para os administradores do vCloud e adulteração de máquinas virtuais através da modificação do banco de dados. Como parte de sua análise exaustiva da vulnerabilidade, a empresa de cibersegurança disse que poderia ler e-mails, endereços IP e outros dados confidenciais de clientes, além de obter acesso a bancos de dados internos do sistema contendo senhas.
O que diz a VMware?
A VMware descreveu o bug, que recebeu uma pontuação 8,8 na escala CVSSV3 de periculosidade, como "importante" e corrigiu os patches, lançando correções em 30 de abril e avisos de segurança para todos os clientes em 19 de maio.. A empresa reconheceu, ainda, que hackers poderiam rotear o "tráfego malicioso" em sua plataforma de entrega de serviços em nuvem, conhecida como vCloud Director anteriormente, acionando a execução de código remoto arbitrário. Eles também podem explorar a falha no VMware Cloud Director por meio de interfaces de usuário baseadas em Flex e HTML5, a interface do API Explorer e o acesso à API.