Ekoparty es el evento anual de seguridad informática que, por sus características únicas y su particular estilo, se ha convertido en un referente para toda Latinoamérica.

Permite a consultores, oficiales de seguridad, investigadores, programadores, técnicos, administradores de sistemas, nerds, curiosos y entusiastas de la tecnología, reunirse y disfrutar de los descubrimientos más importantes en el ámbito de la seguridad informática.

27, 28 y 29 de septiembre, Centro Cultural Konex, Buenos Aires, Argentina.

12 jun. 2014

VMware aún no ha actualizado #OpenSSL

Mientras las vulnerabilidades en OpenSSL sigue crecido, VMware ha publicado un aviso confirmando que una larga lista de sus productos aún son vulnerables a los últimos errores de OpenSSL.

La compañía dijo que sólo ha sido actualizado uno de sus productos: 5.5 ESXi.
VMware vende una gran línea de productos cliente/servidor y esto hace que proceso de parcheo sea muy oneroso. VMware confirmó que varios de sus productos son afectados de forma diferente por la vulnerabilidad crítica CVE-2014-0224.
Este bug podría permitir a un atacante interceptar y descifrar tráfico entre clientes y servidores vulnerables (el cliente y el servidor deben ejecutar versiones vulnerables para el ataque tenga éxito).

"CVE-2014-0224 puede conducir a un ataque Man-in-the-Middle si un servidor está ejecutando una versión vulnerable de OpenSSL 1.0.1 o los clientes están ejecutando una versión vulnerable de OpenSSL 0.9.8 a 1.0.1. CVE-2014-0224 puede afectar diferentes productos dependiendo de si el producto está actuando como cliente o como servidor y de la versión de OpenSSL utilizada. Actualizar el servidor mitiga el ataque."

La lista de productos de VMware que aún son vulnerables a CVE-2014-0224 es larga e incluye clientes y servidores. La empresa dijo que los parches para estos productos están en desarrollo.

Cristian de la Redacción de Segu-Info

0 comentarios:

Publicar un comentario

Gracias por dejar un comentario en Segu-Info
Si vas a dejar una consulta, procura tener habilitado tu perfil en Blogger o deja una forma de contacto.

Gracias por comentar!