![VMware-logo](https://sp-ao.shortpixel.ai/client/to_webp,q_glossy,ret_img/https://www.cert.gov.py/wp-content/uploads/2022/12/VMware-logo-1.png)
Se ha reportado un nuevo aviso de seguridad sobre cuatro vulnerabilidades que afectan a Workstation y Fusion Software de VMware, que permitirían a un atacante obtener acceso no autorizado a información confidencial, realizar escalamiento de privilegios, entre otros.
Las vulnerabilidades reportadas se componen de 1 (una) de severidad “Crítica” y 3 (tres) de severidad “Alta”. Las mismas se detallan a continuación:
- CVE-2023-20869, de severidad “Crítica”, con puntuación de 9.3. Esta vulnerabilidad del tipo stack-based buffer-overflow se debe a una falla de gestión de memoria en la funcionalidad para compartir dispositivos Bluetooth del host con la máquina virtual de Workstation y Fusion Software. Esto permitiría a un atacante local con privilegios de administrador dentro de la máquina virtual, ejecutar código arbitrario como el proceso VMX de la máquina virtual ejecutándose en el host.
- CVE-2023-20872, de severidad “Alta”, con puntuación de 7.7. Esta vulnerabilidad del tipo out-of-bounds read/write se debe a una falla de gestión de memoria en el controlador SCSI. Esto permitiría a un atacante con acceso a una máquina virtual con una unidad de CD/DVD física conectada y configurada para utilizar un controlador SCSI, realizar ejecución arbitraria de código en el hipervisor desde la máquina virtual.
- CVE-2023-20871, de severidad “Alta”, con puntuación de 7.3. Esta vulnerabilidad se debe a una falla de mecanismos de autorización en Workstation y Fusion Software de Vmware. Esto permitiría a un atacante con acceso de lectura/escritura al sistema operativo, obtener escalamiento de privilegios a root en el sistema operativo host afectado.
- CVE-2023-20870, de severidad “Alta”, con puntuación de 7.1. Esta vulnerabilidad del tipo out-of-bounds read se debe a una falla de gestión de memoria en la funcionalidad para compartir dispositivos Bluetooth de host con la máquina virtual de Workstation y Fusion Software. Esto permitiría a un atacante local con privilegios de administrador en una máquina virtual obtener acceso no autorizado a información privilegiada de la memoria del hipervisor de la máquina virtual afectada.
Los productos afectados son:
- Workstation, versión 17.x previas a 17.0.2.
- Fusion Software, versión 13.x previas a 13.0.2.
Recomendamos instalar la actualización correspondiente provista por el fabricante, mediante los siguientes enlaces:
- https://customerconnect.vmware.com/downloads/info/slug/desktop_end_user_computing/vmware_fusion/13_0
- https://customerconnect.vmware.com/downloads/info/slug/desktop_end_user_computing/vmware_workstation_pro/17_0
Referencias:
- https://thehackernews.com/2023/04/vmware-releases-critical-patches-for.html
- https://nvd.nist.gov/vuln/detail/CVE-2023-20869
- https://nvd.nist.gov/vuln/detail/CVE-2023-20872
- https://nvd.nist.gov/vuln/detail/CVE-2023-20871
- https://nvd.nist.gov/vuln/detail/CVE-2023-20870
- https://customerconnect.vmware.com/downloads/info/slug/desktop_end_user_computing/vmware_fusion/13_0
- https://customerconnect.vmware.com/downloads/info/slug/desktop_end_user_computing/vmware_workstation_pro/17_0