VMware publica parches de seguridad para fallas de ESXi, estaciones de trabajo y Fusion


06 de marzo de 2024Sala de redacciónSeguridad/vulnerabilidad del software

VMware ha lanzado parches para abordar cuatro fallas de seguridad que afectan a ESXi, Workstation y Fusion, incluidas dos fallas críticas que podrían provocar la ejecución de código.

Seguimiento como CVE-2024-22252 y CVE-2024-22253, las vulnerabilidades se han descrito como errores de uso después de la liberación en el controlador USB XHCI. Tienen una puntuación CVSS de 9,3 para Workstation y Fusion, y de 8,4 para sistemas ESXi.

«Un actor malicioso con privilegios administrativos locales en una máquina virtual puede aprovechar este problema para ejecutar código como el proceso VMX de la máquina virtual que se ejecuta en el host», dijo la compañía. dicho en un nuevo aviso.

«En ESXi, la explotación está contenida dentro del entorno limitado de VMX, mientras que, en Workstation y Fusion, esto puede llevar a la ejecución de código en la máquina donde está instalado Workstation o Fusion».

A varios investigadores de seguridad asociados con Ant Group Light-Year Security Lab y QiAnXin se les atribuye el mérito de descubrir e informar de forma independiente CVE-2024-22252. Los investigadores de seguridad VictorV y Wei han sido reconocidos por informar CVE-2024-22253.

La seguridad cibernética

El proveedor de servicios de virtualización propiedad de Broadcom también solucionó otras dos deficiencias:

  • CVE-2024-22254 (Puntuación CVSS: 7,9): una vulnerabilidad de escritura fuera de límites en ESXi que un actor malicioso con privilegios dentro del proceso VMX podría aprovechar para desencadenar un escape de la zona de pruebas.
  • CVE-2024-22255 (Puntuación CVSS: 7,1): una vulnerabilidad de divulgación de información en el controlador USB UHCI que un atacante con acceso administrativo a una máquina virtual puede aprovechar para filtrar memoria del proceso vmx.

Los problemas se han solucionado en las siguientes versiones, incluidas aquellas que han llegado al final de su vida útil (EoL) debido a la gravedad de estos problemas:

La seguridad cibernética

Como solución temporal hasta que se pueda implementar un parche, se ha pedido a los clientes que eliminen todos los controladores USB de la máquina virtual.

«Además, los dispositivos USB virtuales/emulados, como la memoria USB virtual o el dongle de VMware, no estarán disponibles para su uso en la máquina virtual», dijo la empresa. dicho. «Por el contrario, el teclado/ratón predeterminado como dispositivo de entrada no se ve afectado ya que, de forma predeterminada, no están conectados a través del protocolo USB, pero tienen un controlador que emula el dispositivo de software en el sistema operativo invitado».

¿Encontró interesante este artículo? Siga con nosotros Gorjeo y LinkedIn para leer más contenido exclusivo que publicamos.





ttn-es-57