Anteriormente conocida como vRealize Automation, Aria Automation incluye una vulnerabilidad crítica que se puede solucionar rápidamente, destaca VMware En un boletín de seguridad. Los ciberdelincuentes pueden utilizar la plataforma de automatización de infraestructura de múltiples nubes para acceder de forma remota a la red de una empresa y sus flujos de trabajo. La oferta de Cloud Foundation también se ve afectada si los productos se implementaron utilizando Aria Suite Lifecycle Manager.
La falla, que hacía referencia a CVE-2023-34063 y le asignó una puntuación de 9,9 sobre 10 en la escala de gravedad CVSS, se debe a un problema de "falta de control de acceso". La vulnerabilidad se informó de forma privada a la empresa y en este momento VMware no tiene conocimiento de ninguna explotación activa de la infracción.
Actualice Aria Automation antes de corregir la vulnerabilidad
Todas las versiones compatibles de Aria Automation se ven afectadas. Esto incluye las versiones 8.11.x, 8.12.x, 8.13.x y 8.14.x. Aunque la compañía ha lanzado parches individuales para cada una de estas versiones, recomienda encarecidamente a los usuarios que actualicen a la versión 8.16 lanzada recientemente. Los usuarios de implementaciones de VMware Cloud Foundation 4.x y 5.x afectadas deben usar VMware Aria Suite Lifecycle Manager para actualizar VMware Aria Automation a la versión parcheada.
"Para aplicar el parche, el sistema debe ejecutarse con la última versión de la versión principal", explicó el proveedor en un documento de preguntas frecuentes dedicado a la vulnerabilidad. “Por ejemplo, si el sistema utiliza Aria Automation 8.12.1, primero debe actualizar a la versión 8.12.2 antes de aplicar el parche. Después de aplicar el parche, la única opción de actualización es actualizar a la versión 8.16 o posterior”, afirman las preguntas frecuentes.
No se requiere ninguna acción para Aria Automation Cloud
Aria Automation Cloud no se ve afectada, ya que VMware, que gestiona el servicio, ya ha aplicado medidas de mitigación a nivel de servidor. vCenter, ESXi y Aria Orchestrator tampoco se ven afectados, pero el proveedor dice que a partir de la versión 8.16, el acceso a Automation Orchestrator ahora se rige por roles de servicio separados de Orchestrator. La compañía también advierte que si los usuarios eligen actualizar a versiones provisionales, como 8.12.x a 8.13.x en lugar de actualizar a 8.16, la vulnerabilidad se reintroducirá y se requerirá una nueva ronda de parches. "Es posible que se apliquen otras medidas de mitigación y compensación, dependiendo de la postura de seguridad de la organización, las estrategias de defensa en profundidad y las configuraciones del firewall de aplicaciones y perímetro", dijo VMware. . "Cada empresa debe evaluar por sí misma si debe confiar en estas protecciones y cómo configurar estas medidas de manera efectiva para su entorno".
Otras noticias que te pueden interesar