Boletines de seguridad

Periódicamente, es posible que publiquemos boletines de seguridad relacionados con Google Cloud VMware Engineer. Todos los boletines de seguridad de VMware Engine se describen aquí.

Usa este feed XML para suscribirte a los boletines de seguridad de esta página. Suscribirse

GCP-2024-037

Fecha de publicación: 18/06/2024

Descripción Gravedad Notas

VMware divulgó varias vulnerabilidades en VMSA-2024-0012 que afectan a los componentes de vCenter implementados en los entornos de clientes.

El impacto de VMware Engine

  • La vulnerabilidad se puede aprovechar cuando se accede a puertos específicos de vCenter Server. Google ya bloqueó los puertos vulnerables en vCenter Server, lo que evita cualquier posible explotación de esta vulnerabilidad.
  • Además, Google garantiza que todas las implementaciones futuras de vCenter no estén expuestas a esta vulnerabilidad.

¿Qué debo hacer?

No es necesario que realices ninguna otra acción en este momento.

Esencial

GCP-2024-016

Fecha de publicación: 05/03/2024

Descripción Gravedad Notas

VMware divulgó varias vulnerabilidades en VMSA-2024-0006 que afectan a los componentes de ESXi implementados en los entornos de clientes.

El impacto de VMware Engine

Tus nubes privadas se actualizaron para abordar la vulnerabilidad de seguridad.

¿Qué debo hacer?

No es necesario que realices ninguna acción.

Esencial

GCP-2023-034

Fecha de publicación: 25/10/2023

Actualización: 27/10/2023

Descripción Gravedad Notas

VMware divulgó varias vulnerabilidades en VMSA-2023-0023 que afectan a los componentes de vCenter implementados en los entornos de clientes.

El impacto de VMware Engine

  • La vulnerabilidad se puede aprovechar cuando se accede a puertos específicos de vCenter Server. Estos puertos no están expuestos a la Internet pública.
  • Si los sistemas que no son de confianza no pueden acceder a los puertos de vCenter 2012/tcp, 2014/tcp y 2020/tcp, no estás expuesto a esta vulnerabilidad.
  • Google ya bloqueó los puertos vulnerables en vCenter Server, lo que previene cualquier explotación potencial de esta vulnerabilidad.
  • Además, Google se asegurará de que todas las implementaciones futuras de vCenter Server no estén expuestas a esta vulnerabilidad.
  • Al momento del boletín, VMware no está al tanto de ninguna explotación "en el entorno". Si quieres conocer más detalles, consulta la documentación de VMware.

¿Qué debo hacer?

No es necesario que realices ninguna otra acción en este momento.

Esencial

GCP-2023-027

Fecha de publicación: 11/09/2023
Descripción Gravedad Notas

Las actualizaciones de VMware vCenter Server solucionan varias vulnerabilidades de corrupción de memoria (CVE-2023-20892, CVE-2023-20893, CVE-2023-20894, CVE-2023-20895, CVE-2023-20896)

El impacto de VMware Engine

VMware vCenter Server (vCenter Server) y VMware Cloud Foundation (Cloud Foundation).

¿Qué debo hacer?

Los clientes no se verán afectados y no se requiere ninguna acción.

Media

GCP-2023-025

Fecha de publicación: 8 de agosto de 2023
Descripción Gravedad Notas

Intel anunció recientemente el Asesor de Seguridad de Intel INTEL-SA-00828 que afecta a algunas de sus familias de procesadores. Se te recomienda que evalúes los riesgos en función del aviso.

El impacto de VMware Engine

Nuestra flota utiliza las familias de procesadores afectados. En nuestra implementación, todo el servidor está dedicado a un cliente. Por lo tanto, nuestro modelo de implementación no agrega ningún riesgo adicional a tu evaluación de esta vulnerabilidad.

Estamos trabajando con nuestros socios para obtener los parches necesarios y los implementaremos con prioridad en toda la flota mediante el proceso de actualización estándar en las próximas semanas.

¿Qué debo hacer?

No es necesario que realices ninguna acción. Estamos trabajando para actualizar todos los sistemas afectados.

Alto

GCP-2021-023

Fecha de publicación: 21/09/2021
Descripción Gravedad Notas

De acuerdo con el aviso de seguridad de VMware VMSA-2021-0020, VMware recibió informes de varias vulnerabilidades en vCenter. VMware hizo actualizaciones disponibles para corregir estas vulnerabilidades en los productos afectados de VMware.

Ya aplicamos los parches que proporciona VMware para la pila de vSphere a Google Cloud VMware Engine según el aviso de seguridad de VMware. Esta actualización aborda las vulnerabilidades de seguridad descritas en CVE-2021-22005, CVE-2021-22006, CVE-2021-22007, CVE-2021-22008 y CVE-2021-22010. Se abordarán otros problemas de seguridad no críticos en la próxima actualización de la pila de VMware (según la notificación previa que se envió en julio, se proporcionarán más detalles pronto en el cronograma específico de la actualización).

El impacto de VMware Engine

Según nuestras investigaciones, no se descubrió que los clientes se vieran afectados.

¿Qué debo hacer?

Debido a que los clústeres de VMware Engine no se ven afectados por esta vulnerabilidad, no es necesario que realices ninguna otra acción.

Crítico

GCP-2021-010

Fecha de publicación: 25 de mayo de 2021
Descripción Gravedad Notas

Según el aviso de seguridad de VMware VMSA-2021-0010, la ejecución remota de código y las vulnerabilidades de omisión de autenticación en el cliente de vSphere (HTML5) se informaron de forma privada a VMware. VMware hizo actualizaciones disponibles para corregir estas vulnerabilidades en los productos afectados de VMware.

Aplicamos los parches proporcionados por VMware para la pila de vSphere según el aviso de seguridad de VMware. Esta actualización aborda las vulnerabilidades de seguridad descritas en CVE-2021-21985 y CVE-2021-21986. Las versiones de las imágenes que se ejecutan en tu nube privada de VMware Engine no reflejan ningún cambio en este momento para indicar los parches aplicados. Ten la certeza de que se instalaron los parches adecuados y tu entorno está protegido contra estas vulnerabilidades.

El impacto de VMware Engine

Según nuestras investigaciones, no se descubrió que los clientes se vieran afectados.

¿Qué debo hacer?

Debido a que los clústeres de VMware Engine no se ven afectados por esta vulnerabilidad, no es necesario que realices ninguna otra acción.

Crítico

GCP-2021-002

Publicada: 05-03-2021
Descripción Gravedad Notas

Según el aviso de seguridad VMSA-2021-0002, VMware recibió informes de varias vulnerabilidades en VMware ESXi y el cliente de vSphere (HTML5). VMware hizo actualizaciones disponibles para corregir estas vulnerabilidades en los productos afectados de VMware.

Aplicamos las soluciones alternativas que se documentan de forma oficial para la pila de vSphere según el aviso de seguridad de VMware. Esta actualización aborda las vulnerabilidades de seguridad que se describen en CVE-2021-21972, CVE-2021-21973 y CVE-2021-21974.

El impacto de VMware Engine

Según nuestras investigaciones, no se descubrió que los clientes se vieran afectados.

¿Qué debo hacer?

Debido a que los clústeres de VMware Engine no se ven afectados por esta vulnerabilidad, no es necesario que realices ninguna otra acción.

Crítico