VMware corrige fallas críticas en software de virtualización

VMware libera actualizaciones que buscan corregir múltiples fallos de seguridad que impactan el software de Workstation y Fusion. La más crítica de estas vulnerabilidades permitiría a un atacante local lograr código de ejecución.

La vulnerabilidad rastreada como CVE-2023-20869 es descrita como un desbordamiento de búfer basado en la pila (stack-based buffer overflow), vulnerabilidad que reside en la funcionalidad para compartir dispositivos Bluetooth host con la máquina virtual, lo que permitiría, en palabras de VMware, a un actor malicioso con privilegios administrativos locales explotar esta falla para ejecutar código como el proceso VMX de la máquina virtual que se ejecuta en el host.

El segundo parche liberado ha sido para la vulnerabilidad rastreada como CVE-2023-20870, que es una vulnerabilidad de lectura fuera de los límites que reside en la funcionalidad para compartir dispositivos Bluetooth host con la máquina virtual. Lo que permite a los actores maliciosos la lectura de información privilegiada contenida en la memoria de un hypervisor de una maquina virtual.

A su vez, VMware compartió una solución provisional para los administradores que no pueden desplegar inmediatamente parches para los dos fallos en sus sistemas.

El tercer parche liberado por VMware fue para corregir la vulnerabilidad que fuera rastreada como CVE-2023-20871 la cual es una vulnerabilidad de alta severidad de escalación de privilegios local de VMware Fusion Raw Disk. Lo que permitiría a los atacantes con acceso a lectura/escritura al host del sistema operativo, escalar privilegios y ganar acceso root al host del sistema operativo.

Con cuarto parche liberado por VMware, se busca el arreglar la vulnerabilidad rastreada como CVE-2023-20872 la cual es una vulnerabilidad de lectura/escritura fuera de los límites en el dispositivo de emulación SCSI CD/DVD que impacta a ambos productos (Workstation y Fusion). Esto puede ser explotado por atacantes locales con acceso a VMs con un driver CD/DVD físico conectada y configurado para utilizar un controlador SCSI virtual para obtener la ejecución de código en el hipervisor desde la máquina virtual.

Una solución provisional dada por VMware para CVE-2023-20872 que bloquea intentos de explotación requiere de eliminar el dispositivo CD/DVD de la máquina virtual o configurar la máquina virtual para que no utilice un controlador SCSI virtual.

El desarrollo se produce a menos de una semana luego de que el proveedor de servicios de virtualización corrigiera un fallo crítico de deserialización que afectaba a varias versiones de Aria Operations for Logs rastreada como CVE-2023-20864, vulnerabilidad de deserialización en VMware Aria Operations for Logs. Vulnerabilidad que ha sido catalogada de alta criticidad con puntuación en CVSSv3de 9.8.

Related Post