VMware publica parches de seguridad para vulnerabilidades de ESXi, Workstation y Fusion

0

VMware publicó parches de seguridad para vulnerabilidades de ESXi, Workstation y Fusion

VMware anunció correcciones para vulnerabilidades críticas en ESXi y vSphere Client

VMware ha lanzado actualizaciones para abordar cuatro vulnerabilidades de seguridad que afectan a ESXi, Workstation y Fusion, incluyendo dos fallos críticos que podrían resultar en la ejecución de código.

Identificadas como CVE-2024-22252 y CVE-2024-22253, estas vulnerabilidades se han caracterizado como defectos de «uso después de liberación» en el controlador USB XHCI. Estas presentan un puntaje CVSS de 9.3 para Workstation y Fusion, y de 8.4 para sistemas ESXi.

Según la nueva advertencia de la compañía, «Un actor malintencionado con privilegios administrativos locales en una máquina virtual puede aprovechar este problema para ejecutar código en el proceso VMX de la máquina virtual que se ejecuta en el host».

«En el caso de ESXi, la explotación está contenida dentro del sandbox VMX, mientras que en Workstation y Fusion, esto podría llevar a la ejecución de código en la máquina donde está instalado Workstation o Fusion».

Varios investigadores de seguridad asociados con el Ant Group Light-Year Security Lab y QiAnXin han sido reconocidos por descubrir e informar de manera independiente sobre el CVE-2024-22252. Los investigadores de seguridad VictorV y Wei han sido mencionados por reportar el CVE-2024-22253.

El proveedor de servicios de virtualización, propiedad de Broadcom, también ha corregido otras dos deficiencias:

  • CVE-2024-22254 (puntaje CVSS: 7.9): una vulnerabilidad de escritura fuera de límites en ESXi que un actor malintencionado con privilegios dentro del proceso VMX podría explotar para eludir el sandbox.
  • CVE-2024-22255 (puntaje CVSS: 7.1): una vulnerabilidad de divulgación de información en el controlador USB UHCI que un atacante con acceso administrativo a una máquina virtual podría explotar para filtrar memoria del proceso vmx.

Estas problemáticas se han abordado en las siguientes versiones, incluso aquellas que han llegado al final de su ciclo de vida debido a la gravedad de estos problemas:

Como medida temporal hasta que se pueda implementar un parche, se insta a los clientes a eliminar todos los controladores USB de la máquina virtual. La compañía también señala que «los dispositivos USB virtuales/emulados, como el stick o dongle USB virtual de VMware, no estarán disponibles para su uso en la máquina virtual». Mientras tanto, los dispositivos predeterminados de teclado/ratón como dispositivos de entrada no se ven afectados, ya que, por defecto, no están conectados a través del protocolo USB, sino que cuentan con un controlador que realiza la emulación de dispositivo de software en el sistema operativo invitado.


Gracias por apoyar el libre conocimiento con tu donación!
Bitcoin: bc1q4sw9260twfcxatj8mjp7358cyvrf8whzlelyhj
Ethereum: 0xFb93D2a3c9d1A0b83EE629c2dE1725BCa192e581
Litecoin: LbFduJmHvQXcpCnwfUT7aJ4DYoWSL3iQw8
Dogecoin: D7QQVqNR5rk215A4zd2gyzV9P2bLQtZHFV
Transferencia bancaria en México:
Cuenta CLABE: 661610005838513425 Nombre: Masterhacks LATAM Banco: Alternativos

Unete a nuestros grupos:
WhatsApp: https://chat.whatsapp.com/HcazyklpyeU4X3BF657KFQ
Telegram: https://t.me/masterhacks_net
Canal de WhatsApp https://whatsapp.com/channel/0029VaBBLCn5vKAH9NOWCl3K

Deja una respuesta

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *