Boletines de seguridad

Es posible que de vez en cuando publiquemos boletines de seguridad relacionados con VMware Engine de Google Cloud. En esta página se describen todos los boletines de seguridad de VMware Engine.

Usa este feed XML para suscribirte a los boletines de seguridad de esta página. Suscribirse

GCP-2025-040

Publicación: 15/07/2025

Descripción

Descripción Gravedad Notas

Según el aviso VMSA-2025-0013, se han comunicado de forma privada a Broadcom varias vulnerabilidades en VMware ESXi.

Ya hemos aplicado parches a estas vulnerabilidades o estamos en proceso de aplicar los parches necesarios proporcionados por Broadcom. No se conocen soluciones alternativas para estas vulnerabilidades.

Una vez aplicada la actualización, tus implementaciones de VMware Engine deberían ejecutar ESXi 7.0U3w o ESXi 8.0U3f (o una versión posterior).

¿Qué debo hacer?

Google recomienda a los clientes que monitoricen sus cargas de trabajo en VMware Engine para detectar cualquier actividad inusual.

De medio a crítico

GCP-2025-030

Publicación: 23/05/2025

Descripción Gravedad Notas

Según el aviso de seguridad VMSA-2024-0017 de VMware, se ha informado de forma privada a VMware de una vulnerabilidad de inyección de SQL en VMware Aria Automation. Hay parches disponibles para corregir esta vulnerabilidad en los productos de VMware afectados.

¿Qué debo hacer?

Te recomendamos que actualices a VMware Aria Automation KB325790.

Importante

GCP-2025-029

Publicación: 23/05/2025

Descripción Gravedad Notas

Según el aviso de seguridad VMSA-2025-0006 de VMware, se ha informado de forma responsable a VMware de una vulnerabilidad de escalada de privilegios local en VMware Aria Operations. Hay parches disponibles para corregir esta vulnerabilidad en los productos de VMware afectados.

¿Qué debo hacer?

Te recomendamos que actualices a VMware Aria Operations 8.18 HF5.

Importante

GCP-2025-028

Publicación: 23/05/2025

Descripción Gravedad Notas

Según el aviso de seguridad VMSA-2025-0003 de VMware, se han comunicado de forma privada a VMware varias vulnerabilidades en VMware Aria Operations for Logs y VMware Aria Operations. Hay parches disponibles para corregir esta vulnerabilidad en los productos de VMware afectados.

¿Qué debo hacer?

Te recomendamos que actualices a VMware Aria Operations for Logs 8.18.3 y VMware Aria Operations a 8.18.3.

Importante

GCP-2025-026

Publicación: 15/05/2025

Descripción Gravedad Notas

Según el aviso de seguridad de VMware VMSA-2025-0008, se ha informado de forma privada a VMware de una vulnerabilidad de secuencias de comandos entre sitios (XSS) basada en DOM en VMware Aria Automation. Hay parches disponibles para corregir esta vulnerabilidad en los productos de VMware afectados.

¿Qué debo hacer?

Te recomendamos que actualices a VMware Aria Automation 8.18.1 Patch 2.

Importante

GCP-2025-011

Publicación: 06/03/2025

Descripción Gravedad Notas

VMware ha informado de varias vulnerabilidades en VMSA-2025-0004 que afectan a los componentes de ESXi implementados en entornos de clientes.

Impacto de VMware Engine

Tus nubes privadas ya se han parcheado o están en proceso de actualización para solucionar la vulnerabilidad de seguridad. Como parte del servicio VMware Engine, todos los clientes obtienen hosts de hardware desnudo dedicados con discos locales conectados que están aislados físicamente de otro hardware. Esto significa que la vulnerabilidad solo afecta a las máquinas virtuales invitadas de tu nube privada específica.

Tus nubes privadas se actualizarán a la versión 7.0u3s (compilación 24534642). Es el equivalente a 7.0U3s: número de compilación 24585291.

¿Qué debo hacer?

Sigue las instrucciones de Broadcom y de tus proveedores de seguridad en relación con esta vulnerabilidad.

Crítica

GCP-2025-004

Publicación: 16/01/2025

Descripción Gravedad Notas

Según el aviso de seguridad VMSA-2025-0001 de VMware, se ha informado a VMware de forma responsable de una vulnerabilidad de falsificación de solicitud del lado del servidor (SSRF) en VMware Aria Automation. Hay parches disponibles para corregir esta vulnerabilidad en los productos de VMware afectados.

¿Qué debo hacer?

Te recomendamos que actualices a VMware Aria Automation 8.18.2 HF.

Medio

GCP-2024-064

Publicación: 10/12/2024

Descripción Gravedad Notas

Según el aviso de seguridad de VMware VMSA-2024-0022, se han comunicado de forma responsable a VMware varias vulnerabilidades en VMware Aria Operations. Hay actualizaciones disponibles para corregir estas vulnerabilidades en el producto de VMware afectado.

¿Qué debo hacer?

Te recomendamos que actualices a VMware Aria Operations 8.18.2.

Importante

GCP-2024-060

Publicación: 17/10/2024

Descripción Gravedad Notas

Según el aviso de seguridad VMSA-2024-0020 de VMware, se han comunicado de forma responsable a VMware varias vulnerabilidades en VMware NSX.

La versión de NSX-T que se ejecuta en tu entorno de VMware Engine no se ve afectada por CVE-2024-38815, CVE-2024-38818 ni CVE-2024-38817.

¿Qué debo hacer?

Como los clústeres de VMware Engine no se ven afectados por esta vulnerabilidad, no es necesario que hagas nada más.

Medio

GCP-2024-059

Publicación: 16/10/2024

Descripción Gravedad Notas

Según el aviso de seguridad VMSA-2024-0021 de VMware, se ha informado de forma privada a VMware de una vulnerabilidad de inyección de SQL autenticada en VMware HCX.

Hemos aplicado la mitigación aprobada por VMware para solucionar esta vulnerabilidad. Esta corrección aborda una vulnerabilidad de seguridad descrita en CVE-2024-38814. Las versiones de imagen que se ejecutan en tu nube privada de VMware Engine no reflejan ningún cambio en este momento para indicar los cambios aplicados. Se han instalado las mitigaciones adecuadas y tu entorno está protegido frente a esta vulnerabilidad.

¿Qué debo hacer?

Te recomendamos que actualices a la versión 4.9.2 de VMware HCX.

Alta

GCP-2024-051

Publicación: 18/09/2024

Descripción Gravedad Notas

VMware ha informado de varias vulnerabilidades en VMSA-2024-0019 que afectan a los componentes de vCenter implementados en entornos de clientes.

Impacto de VMware Engine

  • Google ya ha inhabilitado cualquier posible exploit de esta vulnerabilidad. Por ejemplo, Google ha bloqueado los puertos a través de los cuales se podría aprovechar esta vulnerabilidad.
  • Además, Google se asegura de que todas las implementaciones futuras de vCenter no estén expuestas a esta vulnerabilidad.

¿Qué debo hacer?

No es necesario que hagas nada más por ahora.

Crítica

GCP-2024-040

Publicación: 01/07/2024

Descripción Gravedad Notas

Se ha descubierto una vulnerabilidad (CVE-2024-6387) en el servidor OpenSSH (sshd). Esta vulnerabilidad se puede aprovechar de forma remota en sistemas Linux basados en glibc: ejecución de código remoto sin autenticar como root, ya que afecta al código privilegiado de sshd, que no está en un espacio aislado y se ejecuta con privilegios completos.

En el momento de la publicación, se cree que la explotación es difícil, ya que requiere ganar una condición de carrera, que es difícil de explotar correctamente y puede tardar varias horas por máquina atacada. No tenemos constancia de ningún intento de explotación.

¿Qué debo hacer?

  1. Aplica las actualizaciones de las distribuciones de Linux a tus cargas de trabajo a medida que estén disponibles. Consulta las directrices de las distribuciones de Linux.
  2. Si no es posible actualizarlo, considera la posibilidad de desactivar OpenSSH hasta que se pueda aplicar el parche.
  3. Si OpenSSH debe permanecer activado, también puedes ejecutar una actualización de configuración que elimine la condición de carrera de la vulnerabilidad. Se trata de una medida de mitigación en tiempo de ejecución. Para aplicar los cambios en la configuración de sshd, esta secuencia de comandos reiniciará el servicio sshd.
    #!/bin/bash
    set -e
    
    SSHD_CONFIG_FILE=/etc/ssh/sshd_config
    # -c: count the matches
    # -q: don't print to console
    # -i: sshd_config keywords are case insensitive.
    if [[ "$(grep -ci '^LoginGraceTime' $SSHD_CONFIG_FILE)" -eq 0 ]]; then
        echo "LoginGraceTime 0" >> "$SSHD_CONFIG_FILE"
        echo "Set the LoginGraceTime to 0 in $SSHD_CONFIG_FILE"
    else
        sed -i 's/^LoginGraceTime.*$/LoginGraceTime 0/' /etc/ssh/sshd_config
        echo "Changed the LoginGraceTime to 0 in $SSHD_CONFIG_FILE"
    fi
    # Restart the sshd service to apply the new config.
    systemctl restart sshd
              
  4. Por último, monitoriza si se produce alguna actividad de red inusual que implique a servidores SSH.
Crítica

GCP-2024-037

Publicación: 18/06/2024

Descripción Gravedad Notas

VMware ha informado de varias vulnerabilidades en VMSA-2024-0012 que afectan a los componentes de vCenter implementados en entornos de clientes.

Impacto de VMware Engine

  • La vulnerabilidad se puede aprovechar accediendo a puertos específicos de vCenter Server. Google ya ha bloqueado los puertos vulnerables del servidor vCenter, lo que evita posibles vulnerabilidades.
  • Además, Google se asegura de que todas las implementaciones futuras de vCenter no estén expuestas a esta vulnerabilidad.

¿Qué debo hacer?

No es necesario que hagas nada más por ahora.

Crítica

GCP-2024-016

Publicación: 05/03/2024

Descripción Gravedad Notas

VMware ha informado de varias vulnerabilidades en VMSA-2024-0006 que afectan a los componentes de ESXi implementados en entornos de clientes.

Impacto de VMware Engine

Tus nubes privadas se han actualizado para solucionar la vulnerabilidad de seguridad.

¿Qué debo hacer?

No hace falta que hagas nada.

Crítica

GCP-2023-034

Publicación: 25/10/2023

Fecha de actualización: 27-10-2023

Descripción Gravedad Notas

VMware ha revelado varias vulnerabilidades en VMSA-2023-0023 que afectan a los componentes de vCenter implementados en entornos de clientes.

Impacto de VMware Engine

  • La vulnerabilidad se puede aprovechar accediendo a puertos específicos de vCenter Server. Estos puertos no están expuestos a la red pública de Internet.
  • Si los puertos 2012/tcp, 2014/tcp y 2020/tcp de vCenter no son accesibles para sistemas no fiables, no estarás expuesto a esta vulnerabilidad.
  • Google ya ha bloqueado los puertos vulnerables del servidor vCenter, lo que evita que se explote esta vulnerabilidad.
  • Además, Google se asegurará de que todas las implementaciones futuras del servidor vCenter no estén expuestas a esta vulnerabilidad.
  • En el momento de la publicación de este boletín, VMware no tiene constancia de que se haya producido ninguna explotación "in the wild". Para obtener más información, consulta la documentación de VMware.

¿Qué debo hacer?

No es necesario que hagas nada más por ahora.

Crítica

GCP-2023-027

Publicación: 11/09/2023
Descripción Gravedad Notas

Las actualizaciones de VMware vCenter Server solucionan varias vulnerabilidades de corrupción de memoria (CVE-2023-20892, CVE-2023-20893, CVE-2023-20894, CVE-2023-20895 y CVE-2023-20896).

Impacto de VMware Engine

VMware vCenter Server (vCenter Server) y VMware Cloud Foundation (Cloud Foundation).

¿Qué debo hacer?

Los clientes no se verán afectados y no es necesario que hagan nada.

Medio

GCP-2023-025

Publicación: 08/08/2023
Descripción Gravedad Notas

Intel ha anunciado recientemente la alerta de seguridad INTEL-SA-00828, que afecta a algunas de sus familias de procesadores. Te recomendamos que evalúes los riesgos en función de la advertencia.

Impacto de VMware Engine

Nuestra flota utiliza las familias de procesadores afectadas. En nuestra implementación, todo el servidor está dedicado a un cliente. Por lo tanto, nuestro modelo de implementación no añade ningún riesgo adicional a tu evaluación de esta vulnerabilidad.

Estamos trabajando con nuestros partners para obtener los parches necesarios y los implementaremos con prioridad en toda la flota mediante el proceso de actualización estándar en las próximas semanas.

¿Qué debo hacer?

No hace falta que hagas nada. Estamos trabajando para actualizar todos los sistemas afectados.

Alta

GCP-2021-023

Publicación: 21/09/2021
Descripción Gravedad Notas

Según el aviso de seguridad VMSA-2021-0020 de VMware, VMware ha recibido informes sobre varias vulnerabilidades en vCenter. VMware ha publicado actualizaciones para corregir estas vulnerabilidades en los productos de VMware afectados.

Ya hemos aplicado los parches proporcionados por VMware para la pila de vSphere a VMware Engine de Google Cloud de acuerdo con el aviso de seguridad de VMware. Esta actualización soluciona las vulnerabilidades de seguridad descritas en CVE-2021-22005, CVE-2021-22006, CVE-2021-22007, CVE-2021-22008 y CVE-2021-22010. Otros problemas de seguridad no críticos se abordarán en la próxima actualización de la pila de VMware (según el aviso enviado en julio, pronto se proporcionarán más detalles sobre el calendario específico de la actualización).

Impacto de VMware Engine

Según nuestras investigaciones, no se ha visto afectado ningún cliente.

¿Qué debo hacer?

Como los clústeres de VMware Engine no se ven afectados por esta vulnerabilidad, no es necesario que haga nada.

Crítica

GCP-2021-010

Publicación: 25/05/2021
Descripción Gravedad Notas

Según el aviso de seguridad VMSA-2021-0010 de VMware, se han comunicado de forma privada a VMware vulnerabilidades de ejecución de código remoto y de elusión de autenticación en vSphere Client (HTML5). VMware ha publicado actualizaciones para corregir estas vulnerabilidades en los productos de VMware afectados.

Hemos aplicado los parches proporcionados por VMware para la pila de vSphere de acuerdo con el aviso de seguridad de VMware. Esta actualización corrige las vulnerabilidades de seguridad descritas en CVE-2021-21985 y CVE-2021-21986. Las versiones de imagen que se ejecutan en tu nube privada de VMware Engine no reflejan ningún cambio en este momento para indicar los parches aplicados. Te aseguramos que se han instalado los parches adecuados y que tu entorno está protegido frente a estas vulnerabilidades.

Impacto de VMware Engine

Según nuestras investigaciones, no se ha visto afectado ningún cliente.

¿Qué debo hacer?

Como los clústeres de VMware Engine no se ven afectados por esta vulnerabilidad, no es necesario que haga nada.

Crítica

GCP-2021-002

Publicación: 05/03/2021
Descripción Gravedad Notas

Según el aviso de seguridad VMSA-2021-0002 de VMware, VMware ha recibido informes de varias vulnerabilidades en VMware ESXi y vSphere Client (HTML5). VMware ha publicado actualizaciones para corregir estas vulnerabilidades en los productos de VMware afectados.

Hemos aplicado las soluciones alternativas documentadas oficialmente para la pila de vSphere, de acuerdo con el aviso de seguridad de VMware. Esta actualización soluciona las vulnerabilidades de seguridad descritas en CVE-2021-21972, CVE-2021-21973 y CVE-2021-21974.

Impacto de VMware Engine

Según nuestras investigaciones, no se ha visto afectado ningún cliente.

¿Qué debo hacer?

Te recomendamos que actualices a la versión más reciente de HCX.

Crítica