-----BEGIN PGP SIGNED MESSAGE----- Hash: SHA256 CAIS-Alerta [16/12/2022]: Vulnerabilidades em produtos VMware Prezados(as), O CAIS alerta para recentes vulnerabilidades críticas em produtos VMWare que permitem a exploração para corrupção de memória, acesso indevido ao registro de credenciais em texto simples, ataques de negação de serviço e estouro de heap. Até a última revisão deste alerta, foram identificados códigos capazes de explorar estas vulnerabilidades na internet. Descrição A VMware divulgou quatro vulnerabilidades referente aos seus produtos. Até a última revisão deste alerta, foram identificados códigos capazes de explorar estas vulnerabilidades. As quatro vulnerabilidades e seus impactos são: CVE-2022-31696: O VMware ESXi contém uma vulnerabilidade de corrupção de memória, impactando na maneira como ele trata um soquete de rede. Um agente malicioso com acesso local ao ESXi pode explorar esta vulnerabilidade para corromper a memória escapando dessa forma do ESXi sandbox. CVE-2022-31697: O vCenter Server contém uma vulnerabilidade que impacta a divulgação de informações devido ao registro de credenciais em texto simples. Um agente malicioso com acesso a uma estação de trabalho pode invocar uma operação ISO do vCenter Server Appliance (Instalar/Atualizar/Migrar/Restaurar) para acessar senhas em texto simples usadas durante essa operação. CVE-2022-31698: O vCenter Server contém uma vulnerabilidade de negação de serviço, no serviço de biblioteca de conteúdo. Um agente malicioso com acesso a porta 443 no vCenter Server, pode explorar essa falha para ataques de negação de serviço. CVE-2022-31699: O VMware ESXi contém uma vulnerabilidade de estouro de heap. Um agente malicioso local, com privilégios restritos em um processo de sandbox, pode explorar esse problema para obter uma divulgação parcial de informações. Sistemas impactados VMware ESXi VMWare vCenter Server (vCenter Server) VMware Cloud Foundation (Cloud Foundation) Versões afetadas vCenter Server 7.0, 6.7, 6.5 Cloud Foundation (vCenter Server) 4.x, 3.x VMware ESXi 7.0, 6.7, 6.5 Cloud Foundation (ESXi) 4.x, 3.x Correções disponíveis - - Para versões VMware ESXi 7.0, aplicar o fix ESXi70U3si-20841705 - - Para versões VMware ESXi 6.7, aplicar o fix ESXi670-202210101-SG - - Para versões VMware ESXi 6.5, aplicar o fix ESXi650-202210101-SG - - Para versões Cloud Foundation (ESXi/vCenter Server) 3.x e 4.x , aplicar o fix KB90336 - - Para versões vCenter Server 7.0 , aplicar o fix 7.0 U3i - - Para versões vCenter Server 6.7 , aplicar o fix 6.7.0 U3s - - Para versões vCenter Server 6.5 , aplicar o fix 6.5 U3u Identificadores CVE (http://cve.mitre.org) CVE-2022-31696 CVE-2022-31697 CVE-2022-31698 CVE-2022-31699 Mais informações - - - https://www.vmware.com/security/advisories/VMSA-2022-0030.html O CAIS recomenda que os administradores mantenham seus sistemas e aplicativos sempre atualizados, de acordo com as últimas versões e correções oferecidas pelos fabricantes. Os alertas do CAIS também podem ser acompanhados pelas redes sociais da RNP. Siga-nos!! Twitter: @RedeRNP Facebook: facebook.com/RedeNacionaldeEnsinoePesquisaRNP. ################################################################ # CENTRO DE ATENDIMENTO A INCIDENTES DE SEGURANCA (CAIS) # # Rede Nacional de Ensino e Pesquisa (RNP) # # # # cais@cais.rnp.br https://cais.rnp.br/ # # Tel. 019-37873300 Fax. 019-37873301 # # Chave PGP disponivel https://www.rnp.br/cais/cais-pgp.key # ################################################################ -----BEGIN PGP SIGNATURE----- Version: OpenPGP.js v2.6.2 Comment: https://openpgpjs.org wsFcBAEBCAAQBQJjnIVSCRDU96v9U5pXgAAAfA4QAIJBnuTNWekWobDpzTG+ NyWIGYfl+YSIBk06PcZ+lOprpNWkgfrROZrefwB3nQuCVI8JAzA1VwgVPHiK Fx/OhFq0hOoBJ9qQJ3Euzyc/psGpKUPUrRa8BTtr1kFm+a48+25TwWKpLZx8 0O/spG1Pyeb86HON91bPpirvvvypHseqD1F3v3iRbb5qN9lgma9d5xw233Sf hrdZ4Zkm7J/oj/+e46JmqvkDUvr5fxuaE92dWkZ5AakXOX6dJRZ6AudkhWV/ 7zTTYkQZ44xXVOQeIJdk/IfbPPIL5Sv+Sw2MJszJrhfo4LFkRdVcOzuGeGg6 tXJXmvhfYRvMtTcQfQAphpprF50nt8Mzl42SzpULpylreXigo6ccyjtxypud kktXMuOxyeKdYF1iPCZOh7gTY/z4mvPNDUCJG/tHHabV/sVcfsztWQG60iW5 QMANUvNdT1Wj2UYaJFpJR/7qjx0S2kuC1KN4VSMkzCNPnJb41PLncKmAJAiv PYLVmTlduqpPVPKWwyw79AmaB5fqOYxcOpyMTpwimKITh9iHZ4Fav2Y0cYRb r8BRbBMdjbq7GI9Qgq2GkcziUBSJGAe6fRLSiKc2ryLWr4Qtv48KRBa8Jt2t fKN3/hzEo/n2NqZq5Kn91csXWJ3ZObe9dto3tmZ0Z/giyL7XacassAELUPMP FzAZ =Y4if -----END PGP SIGNATURE-----