Posts etiquetados ‘VMware’

fuente: securityfocus.com



VMWare, la compañía por excelencia de software de virtualización de máquinas, así como una de las tecnológicamente punteras e innovadoras lleva tiempo apostando por los sistemas desplegados en la nube. Tanto es así, que han desarrollado el primer sistema operativo basado en Cloud Computing del sector.

En el blog de VMWare, se ha puesto a disposición pública las guías oficiales de securización de todos los componentes de la plataforma.

Dicha guía viene distribuida en diferentes documentos, dependiendo de qué parte del sistema queremos securizar: los hosts virtualizados, el Host (donde corren las máquinas virtuales), la consola de gestión, vCenter Server (y su base de datos), y VCenter Network (la infraestructura para conexiones de red de las máquinas virtuales) principalmente.

Se indican procedimientos seguros de implantación desde el momento de la instalación hasta el despliegue de las máquinas virtuales. Hay opciones específicas para el cifrado de las comunicaciones, de los contenedores de las máquinas virtuales, aislamiento de VLANs virtuales, política mínima de cortafuegos para acceder al COS (Console Operating System), etc,…

Estas guias de referencia deberían ser de obligada lectura para administradores de plataformas de máquinas virtuales.

DESCARGA AQUI

fuente: securitybydefault.com



1- VMware Products Directory Traversal Vulnerability

VMware products are prone to a directory-traversal vulnerability because they fail to sufficiently sanitize user-supplied input data. Exploiting the issue may allow an attacker to obtain sensitive information from the host operating system that could aid in further attacks.

2- VMware Products Page Fault Exception Local Privilege Escalation Vulnerability

VMware products are prone to a privilege-escalation vulnerability because they fail to properly handle certain page faults. An attacker can exploit this issue to run arbitrary code with superuser privileges. Successful attacks will completely compromise affected computers. Note that this issue does not affect the host operating system.

Published:    Oct 27 2009
Updated:       Oct 27 2009

fuente: securityfocus.com

vmware_logo


Todo parece indicar que Trend Micro está a punto de lanzar un nuevo software antimalware diseñado específicamente para ofrecer protección basada en Windows en entornos de máquinas virtuales basadas en ESX, ESXi y vSphere, de VMware.

Se trata de Trend Micro Core Protection para VMware, cuyo lanzamiento está previsto para el próximo mes, hará uso de la programación de interfaces VMsafe de VMware para escanear VM e integrarse con la consola de gestión vCenter, también de VMware. “El antimalware Core funciona de manera separada en el sistema operativo cliente”, explica Harish Agastya, director de gestión de producto y marketing de Core. Este mismo responsable también afirma que Core Protection para VMware está basado en el antimalware existente de Trend Micro, pero que ha sido diseñado como un “agente ligero” para realizar escaneos en tiempo real en VM.

Así las cosas, puede ser gestionado tanto directamente con vCenter, como con la consola de gestión OfficeScan de Trend Micro o mediante la consola Core. Además, integrándolo con vCenter “sabemos que VMware está presente en la infraestructura”, ha declarado Agastya. seguridad en la nube

Aunque Trend Micro está utilizando tecnologías basadas en la nube en su oferta de productos antimalware bajo la marca Smart Protection, Agastya declara que no está previsto como parte de Core Protection para VMware. Tampoco se conocen aún los precios para Core.

A lo largo de este otoño, Trend Micro tiene previsto introducir un producto de seguridad basado en VMware para la detección de intrusiones y su prevención, que estará basado en la tecnología que ha incorporado a su oferta con la adquisición de Third Brigade. Trend Micro también está analizando la posibilidad de desarrollar antimalware específico de VM para los entornos HyperV de Microsoft y Citrix Xen.

fuente: idg.es

trendmicro

VMWare ha publicado una nueva actualización que soluciona varias vulnerabilidades, pero está vez para Workstation, Player, ACE, Server, ESX and ESXi.

Entre los fallos de seguridad solucionados, se ha resuelto una vulnerabilidad en un controlador de dispositivo virtual de la máquina huésped que podría permitir a un sistema operativo invitado que bloquear la máquina.

Además se ha resuelto una vulnerabilidad en vmware-authd.exe que podría provocar una condición de denegación de servicio en las máquinas Windows que estén como anfitrionas.

También se ha resuelto una vulnerabilidad que afecta a las carpetas compartidas de VMware ACE, que permitía a un usuario sin privilegios de administración compartir una carpeta que había sido deshabilitada anteriormente.

Podéis ver las actualizaciones de cada versión, así como lo detalles de todas las vulnerabilidades solucionadas en está nueva versión de VMWare en el aviso publicado.

REFERENCIA: VMware Security Announcements.

fuente: websecurity.es

vmware_logo1

VMware hosted products are prone to multiple remote vulnerabilities:

– Multiple denial-of-service vulnerabilities
– A privilege-escalation vulnerability
– Multiple heap-based buffer-overflow vulnerabilities
– An unauthorized-access vulnerability
– An information-disclosure vulnerability

An attacker can exploit these issues to crash the affected applications, execute arbitrary code, compromise the affected applications, gain unauthorized access, and obtain sensitive information. Other attacks are also possible.

REFERENCIA DE LA VULNERABILIDAD

fuente: securityfocus.com

vmware_logo