(Por El Microsaurio) Por lo menos es dudosa, hasta que lo emparches (si podes). El fin de semana incluyó una sarta de boletines/parches emitidos por VMware para varios de sus productos. Leé con paciencia, y fijate si te tocó algo en esta lotería.

Cortito y resumido, para no aburrir.

Productos afectados:

  • VMware VirtualCenter versión 2.5 corriendo sobre Windows, aplicar la Actualización 6
  • VMware vCenter versión 4.0 corriendo sobre Windows   —> ojo con esta frase: “affected, patch pending”
  • ESX versión 4.0 —> reemplazarlo por ESX400-201005401-SG
  • ESXi versión 3.5  —> también: “affected, patch pending”
  • ESXi versión 4.0 —> reemplazarlo por ESXi400-201005401-SG
  • vMA versión 4.0 sobre Red Hat Enterprise Linux 5  —> otra vez “affected, patch pending”

Para los que quieran entristecerse con el detalle completo, está en esta página oficial. La página de descarga de parches de VMware es ésta.

Sí, ya sé que suena feo eso de que todavía no hay parche. Lo lamento.

¿Recordás la cantidad de veces que escribimos “cuidado con la virtualización, una máquina corriendo cinco servidores virtuales podría poner en peligro a los cinco…”

Bueno, ahí tenés.


Warning: Uninitialized string offset 21 in /www/tecnozona.com/htdocs/wp-includes/functions.php on line 291

Warning: Uninitialized string offset 21 in /www/tecnozona.com/htdocs/wp-includes/functions.php on line 291

Por Ricardog

Periodista científico especializado en tecnología. Médico en retiro efectivo.

2 comentarios en «La seguridad de VMware también es virtual»
  1. Richard,

    Ojo… la mayoría de los parches son para la Service Console (COS) de la version ESX (esto es un linux Red Hat ESX 3.x- o CentOS -ESX 4-) y no directamente de VMware. Y uno solo es para ESXi (cliente NTP), donde para la version 3.5 si está pendiente el parche.

    ESXi 4.0 ESXi400-201005401-SG
    ESXi 3.5 affected, patch pending

    De todas maneras estas vulnerabilidades «deberían» quedar del lado de tu red interna (o segura) ya que afectan a servicios de administración; y no a las VMs directamente. Es decir si haces la tarea como corresponde y dejas la red de management separada -no quedarías expuesto a posibles ataques externos-. Y con esto, la infraestructura virtual es tan segura como los sistemas operativos que corras en tus VMs.

    Espero que la explicación ayude a aclarar el origen de los parches y el alcance de los mismos.

    Saludos,

    Eugenio

  2. Gracias por las aclaraciones, Eugenio. Tratamos de ser sintéticos y por eso a veces se nos quedan afuera esos detalles.

Deja una respuesta

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *

Este sitio usa Akismet para reducir el spam. Aprende cómo se procesan los datos de tus comentarios.