El Equipo de Pruebas de Penetración de Section 8 de Critical Start detectó una vulnerabilidad de inyección de comandos no autenticada que afecta a enrutadores, conmutadores y cortafuegos.

Critical Start, un proveedor líder de soluciones de ciberseguridad, anunció hoy que el equipo de pruebas de penetración de Section 8 de la compañía descubrió una vulnerabilidad de seguridad en entornos VMware NSX SD-WAN By Velocloud. Este problema podría afectar a una amplia gama de dispositivos de red, incluidos enrutadores, conmutadores y cortafuegos, exponiendo así la información sensible basada en la red al acceso y uso no autorizados.

Critical Start encontró una vulnerabilidad de inyección de comandos no autenticada y alertó al Centro de respuesta de seguridad de VMware. VMware lanzó rápidamente un parche para solucionar la vulnerabilidad. Información más detallada está disponible en una publicación reciente de Critical Start, que incluye enlaces a recursos para informes y parches.

El equipo de Section 8 de Critical Start siguió el procedimiento de divulgación responsable al presentar la vulnerabilidad al Centro de respuesta de seguridad de VMware y esperó a que se lanzara un parche para los dispositivos afectados antes de publicar cualquier información. La vulnerabilidad también fue revelada de forma independiente a VMware por el investigador de seguridad Brian Sullivan de Tevora.

“Como los equipos de red se han virtualizado y definido cada vez más, ha abierto nuevos vectores de ataque para delincuentes y hackers que intentan acceder a los sistemas, datos y activos de negocios de todos los tamaños”, dijo Rob Davis, CEO de Critical Start. “Una parte clave de nuestros servicios de seguridad, el equipo PenTest de Section 8 continúa identificando nuevas vulnerabilidades e informando a los proveedores de los descubrimientos para que se puedan tomar medidas rápidas para resolver los hallazgos. Creemos firmemente que la seguridad es un esfuerzo de equipo que requiere esfuerzos diligentes de muchas organizaciones e individuos que trabajan juntos en toda la industria “.

También puedes leer: Las defensas de Office 365 son vulnerables al baseStriker

Agregue un comentario

Su dirección de correo no se hará público. Los campos requeridos están marcados *