![VMware (1)](https://sp-ao.shortpixel.ai/client/to_webp,q_glossy,ret_img/https://www.cert.gov.py/wp-content/uploads/2024/05/VMware-1.webp)
VMware ha publicado actualizaciones de seguridad para corregir vulnerabilidades, de las cuales 2 (dos) tienen una severidad alta.
Productos afectados:
– Fusion 13.x, versiones anteriores a la 13.5.1
– Workstation 17.x, versiones anteriores a la 17.5.1
– ESXi 8.0, versiones anteriores a la corrección ESXi80U2sb-23305545
– ESXi 7.0, versiones anteriores a la corrección ESXi70U3sq-23794019
– Cloud Foundation (ESXi) 5.x, versiones anteriores a la 5.1.1
– Cloud Foundation (ESXi) 4.x, versiones anteriores a la corrección KB88287
– vCenter Server 8.0, versiones anteriores a la 8.0 U2b
– vCenter Server 7.0, versiones anteriores a la 7.0 U3q
Impacto de la vulnerabilidad:
CVE-2024-22273 (CVSSv3 8.1): Los controladores de almacenamiento tienen una vulnerabilidad de lectura/escritura fuera de límites. Un actor malicioso con acceso a una máquina virtual con los controladores de almacenamiento habilitados puede explotar este problema para crear una condición de denegación de servicio (DoS) o ejecutar código en el hipervisor desde una máquina virtual.
CVE-2024-22274 (CVSSv3 7.2): El vCenter Server contiene una vulnerabilidad de ejecución remota de código autenticado. Un actor malicioso con privilegios de administrador en el shell del appliance de vCenter puede explotar esta vulnerabilidad y ejecutar comandos arbitrarios en el sistema operativo subyacente.
Recomendación:
Se recomienda actualizar a las últimas versiones disponibles de los productos afectados desde la página oficial del fabricante.
Referencia:
- https://support.broadcom.com/web/ecx/support-content-notification/-/external/content/SecurityAdvisories/0/24308
- https://nvd.nist.gov/vuln/detail/CVE-2024-22273
- https://nvd.nist.gov/vuln/detail/CVE-2024-22274