VMware ha parcheado una gran cantidad de vulnerabilidades de seguridad que afectan a varios de sus productos comerciales clave, y dado que algunas de las fallas son de alta gravedad y permitirían a actores maliciosos ejecutar código de forma remota, la compañía aconseja a los usuarios que apliquen los parches de inmediato.
Según el aviso de seguridad de VMware, la empresa parchó cuatro vulnerabilidades: CVE-2024-22252, CVE-2024-22253, CVE-2024-22254 y CVE-2024-22255. Estas fallas afectan a los productos ESXi, Workstation y Fusion.
Los dos primeros se describen como fallas de uso después de la liberación en el controlador USB XHCI, que afectan a los tres productos. Para Workstation y Fusion, tienen una puntuación de gravedad de 9,3, mientras que para ESXi es de 8,4.
Soluciones alternativas disponibles
«Un actor malicioso con privilegios administrativos locales en una máquina virtual puede aprovechar este problema para ejecutar código como el proceso VMX de la máquina virtual que se ejecuta en el host», dijo la compañía. «En ESXi, la explotación está contenida dentro del entorno limitado de VMX, mientras que, en Workstation y Fusion, esto puede llevar a la ejecución de código en la máquina donde está instalado Workstation o Fusion».
Otras dos fallas se describen como una falla de escritura fuera de límites en ESXi (puntuación de gravedad 7,9) y una vulnerabilidad de divulgación de información en el controlador USB UHCI (puntuación de gravedad 7,9). Estos dos podrían usarse para escapar del entorno limitado y perder memoria de los procesos vmx.
Para asegurarse de que sus puntos finales sean seguros, los usuarios deben llevar los productos a estas versiones:
ESXi 6.5 – 6.5U3v
ESXi 6.7 – 6.7U3u
ESXi 7.0 – ESXi70U3p-23307199
ESXi 8.0: ESXi80U2sb-23305545 y ESXi80U1d-23299997
VMware Cloud Foundation (VCF) 3.x
Estación de trabajo 17.x – 17.5.1
Fusión 13.x (macOS) – 13.5.1
Aquellos que no puedan aplicar el parche inmediatamente deben eliminar todos los controladores USB de sus máquinas virtuales, como medida alternativa.
«Además, los dispositivos USB virtuales/emulados, como la memoria USB virtual o el dongle de VMware, no estarán disponibles para su uso en la máquina virtual», dijo la compañía. «Por el contrario, el teclado/ratón predeterminado como dispositivo de entrada no se ve afectado ya que, de forma predeterminada, no están conectados a través del protocolo USB, pero tienen un controlador que emula el dispositivo de software en el sistema operativo invitado.
A través de TheHackerNoticias