VMware corrige fallas críticas en el software de virtualización (CVE-2023-20869, CVE-2023-20870)
VMware solucionó una falla crítica (CVE-2023-20869) y tres fallas importantes (CVE-2023-20870, CVE-2023-20871, CVE-2023-20872) en su software de sesión de usuario virtual VMware Workstation y Fusion.
El primero permite a los usuarios ejecutar múltiples sistemas operativos x86 en una sola PC, mientras que el segundo ejecuta Windows, Linux y otras aplicaciones en Mac sin reiniciar.
CVE-2023-20869 y CVE-2023-20870 han sido operado juntos por investigadores de STAR Labs en marzo, el tercer día del concurso de hacking Pwn2Own 2023 realizado en Vancouver.
Acerca de las vulnerabilidades
Como explicó VMware, CVE-2023-20869 es una vulnerabilidad crítica de desbordamiento de búfer basada en la pila en la función Compartir dispositivo Bluetooth del host de la máquina virtual, que permite que un actor malicioso con privilegios administrativos locales ejecute código como VMX de la máquina virtual. procesos que se ejecutan en el host.
CVE-2023-20870 es una vulnerabilidad de lectura fuera de los límites que existe en la misma característica y puede permitir que un actor malicioso con privilegios administrativos locales en una máquina virtual lea información privilegiada almacenada en la memoria del hipervisor.
CVE-2023-20871, una vulnerabilidad de elevación local de privilegios, solo afecta a VMware Fusion y puede permitir que un actor malicioso con acceso de lectura/escritura al sistema operativo del host obtenga acceso raíz.
CVE-2023-20872 es una vulnerabilidad de lectura/escritura fuera de los límites en la emulación de dispositivos de CD/DVD SCSI y puede permitir que un actor malintencionado ejecute código en el hipervisor desde una máquina virtual. Para explotarlo, el atacante debe tener acceso a una máquina virtual con una unidad de CD/DVD física conectada y configurada para usar un controlador SCSI virtual.
Las dos primeras vulnerabilidades se informaron a VMware a través de la iniciativa Zero Day de Trend Micro (los organizadores de la competencia Pwn2Own). Los otros dos fueron informados directamente a VMware por los investigadores que los descubrieron.
Zero Day Initiative normalmente publica detalles técnicos de errores explotados en Pwn2Own 90 días después del torneo.
Remediación
Las vulnerabilidades afectan a VMware Workstation Pro v17.x y VMware Fusion v13.x.
Para resolver este problema, los administradores deben actualizar a las versiones corregidas:
- Estación de trabajo VMware Pro 17.0.2
- VMware fusión 13.0.2
Las soluciones también son disponible lejos todos excepto CVE-2023-20871:
- Para CVE-2023-20869 y CVE-2023-20870: deshabilite la compatibilidad con Bluetooth en la VM
- Para CVE-2023-20872, retire el dispositivo de CD/DVD de la VM o configure la VM para que no use el controlador SCSI.
A principios de esta semana, VMware parchó dos vulnerabilidades en sus operaciones de VMware Aria para registros.
«Jugador orgulloso. Gurú del café. Alcoholico galardonado. Entusiasta de la cerveza. Estudiante. Aficionado a los zombis. Lector. Especialista en música. Aficionado a la comida».