Vulnerabilidades

Múltiples vulnerabilidades en productos VMware

VMware ha identificado varias vulnerabilidades críticas en sus productos, las cuales, si son explotadas por un atacante con accesos de administrador en una máquina virtual, podrían resultar en la ejecución de código arbitrario con posibles efectos adversos sobre el sistema anfitrión y posiblemente extensivo en otros. Esta situación representa un riesgo elevado de compromiso de la integridad y seguridad de los sistemas virtuales afectados.
Logo de VMware

Aunque todavía no se conocen exploits públicos o pruebas de concepto, se recomienda actualizar a las versiones sugeridas por el desarrollador lo antes posible.

Detalles técnicos

CVE-2024-22252: Vulnerabilidad de uso después de liberación en el controlador USB XHCI que podría permitir a un atacante con privilegios administrativos ejecutar código como el proceso VMX en el host. Afecta a VMware ESXi, Workstation y Fusion.

CVE-2024-22253: Similar a CVE-2024-22252 pero en el controlador USB UHCI. También permite la ejecución de código en el host si se explota en Workstation o Fusion.

CVE-2024-22254: Vulnerabilidad de escritura fuera de límites en ESXi que podría permitir a un atacante con privilegios dentro del proceso VMX desencadenar una fuga del sandbox.

CVE-2024-22255: Vulnerabilidad de divulgación de información en el controlador USB UHCI, donde un atacante podría filtrar memoria del proceso VMX.

Productos afectados

  • VMware ESXi (versiones 7.0, 8.0)

  • VMware Workstation Pro/Player (versión 17.x)

  • VMware Fusion Pro/Fusion (versión 13.x)

Remediación

Las actualizaciones para abordar estas vulnerabilidades ya están disponibles y deben aplicarse de inmediato. Las versiones corregidas son:

  • ESXi 7.0: Actualizar a ESXi70U3p-23307199

  • ESXi 8.0: Actualizar a ESXi80U2sb-23305545 o ESXi80U1d-23299997

  • Workstation 17.x: Actualizar a 17.5.1

  • Fusion 13.x: Actualizar a 13.5.1

Mitigación

Como medidas de mitigación temporales, se recomienda eliminar los controladores USB de las máquinas virtuales para las vulnerabilidades CVE-2024-22252, CVE-2024-22253 y CVE-2024-22255.

Recomendaciones

Instamos a los administradores de sistemas a realizar estas actualizaciones de manera prioritaria para mitigar el riesgo de incidentes de seguridad. En casos donde la actualización inmediata no sea posible, se recomienda seguir las medidas de contención provistas por VMware. Para obtener orientación detallada sobre las actualizaciones y las soluciones temporales, se puede consultar la matriz de respuesta y las preguntas frecuentes de la página oficial de VMware en el siguiente enlace.

Referencias

Advisor de VMware - VMSA-2024-0006.1

Advisor de VMware - Questions & Answers

Etiquetas