Vulnerabilidades de riesgo alto afectan a productos de VMware

A modo de contextualizar la descripción de las vulnerabilidades descubiertas, damos una breve definición de los productos afectados:

  • VMware Remote Console es una aplicación que permite acceder a la consola de máquinas virtuales, desde equipos remotos.
  • VMware Fusion es un software de virtualización para usuarios de macOS que permite ejecutar Windows, junto con otros cientos de sistemas operativos.
  • VMware Horizon Client es un software que permite la conexión al escritorio remoto de VMware Horizon desde cualquier dispositivo, y
  • VMware SD-WAN es una plataforma que permite alojar múltiples funciones de red virtualizadas, para eliminar dispositivos de una sola función y reducir la complejidad del entorno de TI.

¿Qué pasó?

VMWare ha lanzado avisos de seguridad donde informa de actualizaciones que abordan dos vulnerabilidades de riesgo alto que afectan a los productos descritos en el párrafo anterior. Las mismas han sido identificadas con los CVE-2020-3973 y CVE-2020-3974. Se listan a continuación las versiones afectadas:

  • VMware Fusion Pro/Fusion, versiones anteriores a la 11.5.5;
  • VMware Remote Console para Mac, versiones anteriores a la 11.2.0;
  • VMware Horizon Client para Mac, versiones anteriores a la 5.4.3;
  • VMware SD-WAN by VeloCloud, versiones anteriores a la 3.4.1.

El CVE-2020-3973, trata de una vulnerabilidad de SQL Injection en VMware SD-WAN, y se da debido a que el VeloCloud Orchestrator (portal de configuración de VMWare SD-WAN) no valida correctamente los datos de entrada. La explotación exitosa de este fallo permitiría a un atacante remoto ingresar consultas SQL especialmente diseñadas con el fin de obtener datos para los cuales no tiene privilegios.Mientras que el CVE-2020-3974, trata de una vulnerabilidad de escalamiento de privilegios en los productos VMware Fusion, VMware Remote Console y VMware Horizon Client, para el sistema operativo macOS X, y se da debido a una validación errónea del cliente XPC (servicio que gestiona la comunicación segura entre procesos). La explotación exitosa de este fallo permitiría a un atacante local con bajos privilegios, obtener privilegios del usuario root en el sistema afectado.

Recomendaciones:

  • Actualizar los productos afectados la última versión disponible, en este caso:
  • Instalar un WAF (Web Application Firewall) que filtre las peticiones HTTP maliciosas.

Referencias:

Compartir: