Múltiples vulnerabilidades críticas, altas y de medio riesgo en productos de VMware

VMware ha lanzado actualizaciones de seguridad, donde aborda 10 vulnerabilidades, que afectan a:

  • VMware ESXi,
  • Workstation Pro/Player,
  • Fusion Pro/Fusion y
  • Cloud Foundation.

La explotación exitosa de estas vulnerabilidades podrían llevar a la ejecución de código, denegación de servicios (DoS) o filtración de información confidencial.

En el siguiente cuadro, se mencionan las 10 vulnerabilidades agrupadas por su identificador CVE, criticidad y productos afectados:

vmwareTab.png

A continuación se detallan las vulnerabilidades más resaltantes identificadas en los sistemas vulnerables

Vulnerabilidades de use-after-free (CVE-2020-3962) y off-by-one heap overflow (CVE-2020-3969) que afectan a VMware ESXi 6.5,6.7 ,7.0 Workstation 15.x Fusion 11.x y Cloud Foundation 3.x, 4.x.. El fallo se da en la SVGA (Tarjeta grafica virtual) de una máquina virtual, cuando esta cuenta con los gráficos 3D activados. La explotación exitosa de estas vulnerabilidades permitiría a un atacante con acceso local a la máquina virtual ejecutar código en el hypervisor de la máquina virtual afectada. Los gráficos 3D no se encuentran activados por defecto en VMware ESXi y Cloud Foundation. Sin embargo, en VMware Workstation y Fusion si se encuentran activados por defecto.

Por otro lado, los CVE-2020-3966 y CVE-2020-3967 que afectan a VMware ESXi 6.5,6.7 ,7.0 Workstation 15.x Fusion 11.x y Cloud Foundation 3.x, 4.x. Se tratan de vulnerabilidades heap-overflow en el controlador USB 2.0 (EHCI). La explotación exitosa de estas vulnerabilidades permitiría a un atacante local con acceso a la máquina virtual ejecutar código en el hypervisor de la máquina afectada.

El CVE-2020-3968, se trata una vulnerabilidad out-of-bounds en el controlador USB 3.0 (xHCI) que afecta a VMware ESXi 6.5,6.7 ,7.0 Workstation 15.x Fusion 11.x y Cloud Foundation 3.x, 4.x. La explotación exitosa de este fallo permitiría a un atacante local con privilegios administrativos en la máquina virtual bloquear el proceso vmx llevando a una denegación de servicios (DoS) o la ejecución de código en el hypervisor de la máquina afectada.

Finalmente, vulnerabilidades de filtración de información en los controladores USB XHCI (CVE-2020-3965) y USB EHCI (CVE-2020-3964) que afectan a VMware ESXi 6.5,6.7 ,7.0 Workstation 15.x Fusion 11.x y Cloud Foundation 3.x, 4.x. La explotación exitosa de estos fallos permitiría a un atacante con acceso local a la máquina virtual, leer información privilegiada ubicada en la memoria del hypervisor de la máquina afectada.

Recomendaciones:

  • Actualizar los productos afectados a las siguientes versiones que resuelven los fallos:
  • En el caso de Cloud Foundation, VMware recomienda actualizar a las versiones 4.0.1 o 3.10.0.1 una vez que se encuentren disponibles. Por lo tanto, se recomienda estar atento a la publicación de los parches en el siguiente eenlace.
  • Como medida de mitigación para las vulnerabilidades en: VMware Fusion y VMware Workstation, se recomienda desactivar los gráficos 3D siguiendo los siguientes pasos:
    • En VMware Fusion:
      • Apagar la máquina virtual,
      • Desde la barra de menú, seleccionar Window > Virtual Machine Library
      • Elegir una máquina virtual y hacer clic en Settings,
      • En la ventana de Settings, dirigirse a la sección de System Settings y seleccionar Display,
      • Desmarcar la opción Accelerate 3D graphics.
    • En VMware Workstation:
      • Apagar la máquina virtual,
      • Elegir la máquina virtual y luego seleccionar VM > Settings,
      • En el apartado de Hardware, seleccionar Display,
      • Desmarcar la opción Accelerate 3D graphics,
      • Clic en OK.
  • Como medida de mitigación para las vulnerabilidades en: VMware Fusion, ESXI, Workstation y Cloud Foundation, se recomienda eliminar el controlador USB de la máquina virtual, siguiendo los pasos explicados en el siguiente enlace.

Referencias:

Compartir: