wmtech logo

VMware ha publicado parches de seguridad para abordar fallas en ESXi, Workstation y Fusion.

Luis Quiles
Luis Quiles
vmware
Vulnerability

VMware ha publicado parches para abordar cuatro fallas de seguridad que afectan a ESXi, Workstation y Fusion, incluidas dos fallas críticas que podrían llevar a la ejecución de código.

Seguimiento como CVE-2024-22252 y CVE-2024-22253, las vulnerabilidades han sido descritas como errores de uso después de liberar en el controlador USB XHCI. Tienen una puntuación CVSS de 9.3 para Workstation y Fusion, y 8.4 para sistemas ESXi.

«Un actor malintencionado con privilegios administrativos locales en una máquina virtual puede explotar este problema para ejecutar código como el proceso VMX de la máquina virtual que se ejecuta en el host», dijo la compañía en un nuevo aviso.

«En ESXi, la explotación está contenida dentro del sandbox VMX, mientras que en Workstation y Fusion, esto puede llevar a la ejecución de código en la máquina donde está instalado Workstation o Fusion.»

Varios investigadores de seguridad asociados con el Laboratorio de Seguridad Light-Year de Ant Group y QiAnXin han sido acreditados con el descubrimiento y reporte independiente de CVE-2024-22252. Los investigadores de seguridad VictorV y Wei han sido reconocidos por reportar CVE-2024-22253.

También se han parcheado dos deficiencias adicionales por parte del proveedor de servicios de virtualización propiedad de Broadcom:

Estos problemas se han abordado en las siguientes versiones, incluidas aquellas que han alcanzado el final de su vida útil (EoL) debido a la gravedad de estos problemas:

Como solución temporal hasta que se pueda implementar un parche, se ha pedido a los clientes que eliminen todos los controladores USB de la máquina virtual.

«Además, los dispositivos USB virtuales/emulados, como la memoria USB virtual de VMware o el dongle, no estarán disponibles para su uso por parte de la máquina virtual», dijo la compañía. «Por el contrario, el teclado/ratón predeterminado como dispositivos de entrada no se ven afectados ya que, por defecto, no están conectados a través del protocolo USB sino que tienen un controlador que realiza la emulación de dispositivos de software en el sistema operativo invitado».

Share this article :

Deja un comentario

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *

Descubre los últimos artículos del blog sobre seguridad cibernética.