VMware lanza parches críticos para estaciones de trabajo y software Fusion


26 de abril de 2023Ravie LakshmanánMáquina Virtual / Ciberseguridad

VMware ha lanzado actualizaciones para resolver múltiples fallas de seguridad que afectan su estación de trabajo y el software Fusion, la más crítica de las cuales podría permitir que un atacante local logre la ejecución del código.

La vulnerabilidad, rastreada como CVE-2023-20869 (puntaje CVSS: 9.3), se describe como una vulnerabilidad de desbordamiento de búfer basada en pila que reside en la funcionalidad para compartir dispositivos host Bluetooth con la máquina virtual.

«Un actor malicioso con privilegios administrativos locales en una máquina virtual puede explotar este problema para ejecutar código como el proceso VMX de la máquina virtual que se ejecuta en el host», dijo la empresa. dicho.

VMware también corrigió una vulnerabilidad de lectura fuera de los límites que afecta la misma función (CVE-2023-20870, puntaje CVSS: 7.1), que podría ser abusada por un adversario local con privilegios de administrador para leer información confidencial contenida en la memoria del hipervisor de una maquina virtual

Ambas vulnerabilidades fueron demostrado por investigadores de STAR Labs en el tercer día del concurso de hacking Pwn2Own realizado en Vancouver el mes pasado, ganándoles una recompensa de $80,000.

VMware también corrigió dos deficiencias adicionales, que incluyen una falla de escalada de privilegios local (CVE-2023-20871, puntaje CVSS: 7.3) en Fusion y una vulnerabilidad de lectura/escritura fuera de los límites en la emulación de dispositivo de CD/DVD SCSI (CVE- 2023-20872, puntaje CVSS: 7.7).

Mientras que el primero podría permitir que un mal actor con acceso de lectura/escritura al sistema operativo host obtenga acceso de raíz, el segundo podría resultar en la ejecución de código arbitrario.

vmware

“Un atacante malintencionado con acceso a una máquina virtual que tiene una unidad de CD/DVD física conectada y configurada para usar un controlador SCSI virtual puede aprovechar esta vulnerabilidad para ejecutar código en el hipervisor desde una máquina virtual”, dijo VMware.

Las fallas se han solucionado en la versión 17.0.2 de Workstation y en la versión 13.0.2 de Fusion. Como un solución temporal para CVE-2023-20869 y CVE-2023-20870, VMware sugiere que los usuarios desactiven la compatibilidad con Bluetooth en la máquina virtual.

PRÓXIMO SEMINARIO WEB

Zero Trust + Deception: ¡Aprende a ser más astuto que los atacantes!

Descubra cómo Deception puede detectar amenazas avanzadas, detener el movimiento lateral y mejorar su estrategia Zero Trust. ¡Únase a nuestro seminario web perspicaz!

Guardar mi asiento!

En cuanto a mitigar CVE-2023-20872, es aconsejado para eliminar el dispositivo de CD/DVD de la máquina virtual o configurar la máquina virtual para que no use un controlador SCSI virtual.

El desarrollo se produce menos de una semana después de que el proveedor de servicios de virtualización corrigiera una falla crítica de deserialización que afectaba a varias versiones de Aria Operations for Logs (CVE-2023-20864, ​​puntuación CVSS: 9,8).

¿Encontraste este artículo interesante? Siga con nosotros Gorjeo y LinkedIn para leer más contenido exclusivo que publicamos.





ttn-es-57