Blog

VMware lanza nuevas actualizaciones para mitigar la Vulnerabilidad de Spring4Shell – CVE-2022-22965

La empresa estadounidense de tecnología de virtualización y computación en la nube con sede en California, VMware, ha publicado una nueva serie de actualizaciones de seguridad para la vulnerabilidad crítica RCE conocida como Spring4Shell, que afecta a varios de sus productos de virtualización y servicios en general en base a Java.

Una lista de los productos de VMware afectados por Spring4Shell está disponible en un adivsory de la compañía. Cuando no hay una solución disponible, VMware lanzó una solución alternativa como solución temporal hasta la llegada de los parches de seguridad correspondientes.

Al momento de publicar esta noticia, es de gran importancia seguir los consejos proporcionados en el boletín de seguridad, ya que Spring4Shell es una vulnerabilidad explotada activamente por diferentes actores de amenazas. Para sorpresa de nadie, se filtró un exploit de una prueba de concepto (PoC) en la plataforma de Microsoft, GitHub, incluso antes de que una actualización de seguridad estuviera disponible, lo que aumentaba las posibilidades de una explotación maliciosa y ataques «sorpresa«. Situación que ocurrió y sigue siendo un foco de ataque activo por diferentes actores de amenazas.

Hilo del típico sobre Spring4Shell y servidores atacantes.
Tweet: @1ZRRAH

La vulnerabilidad afecta a las aplicaciones de Spring MVC y Spring WebFlux, que se ejecutan en JDK 9+. El exploit requiere que la aplicación se ejecute en Tomcat como una implementación de WAR, aunque las limitaciones exactas aún se encuentran bajo investigación.

ProductoVersiónIdentificador CVECVSSv3RiesgoVersión fijaSoluciones provisionales
Tanzu Application Service para máquinas virtuales2.13CVE-2022-229659.8Crítico 2.13.1Aquí
Tanzu Application Service para máquinas virtuales2.12CVE-2022-229659.8Crítico 2.12.10Aquí
Tanzu Application Service para máquinas virtuales2.11CVE-2022-229659.8Crítico 2.11.17Aquí
Servicio de aplicaciones de Tanzu2.10CVE-2022-229659.8Crítico 2.10.29Aquí
Gerente de Operaciones de Tanzu2.10CVE-2022-229659.8Crítico 2.10.35Ninguno
Gerente de Operaciones de Tanzu2.9CVE-2022-229659.8Crítico 2.9.35Ninguno
Gerente de Operaciones de Tanzu2.8CVE-2022-229659.8Crítico 2.8.20Ninguno
TKGI1.13CVE-2022-229659.8Crítico Parche pendienteKBMT KB88102 KBMTES
TKGI1.12CVE-2022-229659.8Crítico Parche pendienteKBMT KB88102 KBMTES
TKGI1.11CVE-2022-229659.8Crítico Parche pendienteKBMT KB88102 KBMTES
Tabla de Respuesta.
Información: VMware

El proveedor ya ha puesto a disposición las actualizaciones de seguridad correspondientes para los dos primeros productos afectados, que cubren múltiples ramas de versiones con versiones puntuales, pero una solución permanente para VMware Tanzu Kubernetes Grid Integrated Edition aún se encuentra en proceso.

Más Información

VMSA-2022-0010 (vmware.com)

Workaround instructions to address CVE-2022-22965 in TKGI v1.11 ~ v1.13 (88102) (vmware.com)

Artículos Relacionados

Protege tus aplicaciones Web y API

Accede a una evaluación completamente funciona

La primera solución completa que cubre los errores de seguridad y fallas de la lógica empresarial en todo el SDLC
Ir al Demo
Alerta Temprana de Riesgos Cibernéticos
Reduce tu ventana de exposición al riesgo a las amenazas externas, mejorando la eficiencia en la detección y respuesta ante ciberamenazas.
Más Info
Endpoint - Panda Security
Endpoint Protection Platform, EDR y Servicios de 100% Atestación y Threat Hunting integrado
Más Info

Últimos Artículos

No dejes tu seguridad para después.

Si tienes alguna duda o pregunta con nuestros servicios, puedes comunicarte directamente con nosotros o completar el formulario, y nos pondremos en contacto contigo en breve.

Ubicación

Providencia, Santiago de Chile

Twitter

@Cronup_CyberSec

Linkedin

Cronup Ciberseguridad

CronUp Newsletter

Suscríbete a nuestro resumen semanal de noticias y alertas de seguridad para mantenerte actualizado sobre el panorama de amenazas en la región y el mundo.

* indicates required