VMWare, filial de EMC Corporation que proporciona software de virtualización, ha desarrollado actualizaciones de sus productos para corregir seis vulnerabilidades críticas. En concreto, las vulnerabilidades son las siguientes:
Esta vulnerabilidad reside en el producto VMware vCloud Director para proveedores de servicio y consiste en un secuestro de sesión remota en los portales Tenant y Provider. Un atacante podría llegar a acceder a dichos portales suplantando a un usuario legítimo con sesión iniciada.
Esta vulnerabilidad reside en VMware ESXi, Workstation o Fusión y consiste en un error de lectura y escritura fuera de límites, provocado por la instalación de un programa especialmente diseñado para exceder el uso de memoria asignado. La explotación de esta vulnerabilidad requiere de la posibilidad de acceso por parte del atacante a la máquina virtual con un controlador USB 1.1 virtual. La corrección de esta vulnerabilidad actualmente solo está disponible en macOS, a través de actualización.
Esta vulnerabilidad también reside en VMware ESXi, Workstation o Fusión y consiste en un error de verificación en el tiempo de uso “Time of check to time of use (TOCTOU)” en la interfaz de controlador de host universal “USB 1.1(UHCI)”. Al igual que el anterior, este fallo de seguridad solo puede ser explotado mediante el acceso por parte de un atacante a la máquina virtual con un controlador USB 1.1 virtual. La corrección de esta vulnerabilidad actualmente solo está disponible en macOS, a través de actualización.
Esta vulnerabilidad reside en VMWare Workstation y Fusión y consiste en un error de escritura fuera de límites en el adaptador de red virtual e1000. Este fallo de seguridad podría dar la posibilidad a un atacante de ejecutar código en el host. Esta vulnerabilidad solo está presente en macOs.
Muy similar al anterior fallo, la vulnerabilidad también reside en VMWare Workstation y Fusión. De nuevo existe un error de escritura fuera de límites y afecta a los adaptadores de red virtuales e1000 y e1000e. Aparte de poder provocar la ejecución de código en el host, también podrían llegar a darse situaciones de denegación de servicio (DoS).
Esta vulnerabilidad reside en el producto VMWare Fusion y se encuentra en las API (accediendo a través de web socket) existiendo una falta de autenticación en las mismas. Un atacante podría engañar a un usuario del host con el fin de ejecutar un JavaScript que le permitiría operar en el equipo invitado en el que esté instalado VMware Tools.
Recursos afectados y actualización de los mismos
-
VMware vCloud Director para proveedores de servicios (vCD), actualizar a la versión 9.5.0.3
-
VMware vSphere ESXi (ESXi):
- para la versión 6.0, aplicar el parche ESXi600-201903001
- para la versión 6.5, aplicar el parche ESXi600-201903001
- para la versión 6.7, aplicar el parche ESXi600-201903001
- VMware Workstation Pro (Workstation):
- VMware Workstation Player (Workstation):
- VMware Fusion Pro / Fusion (Fusion):
- para las versiones 10.x, actualizar a la versión 10.1.6
- para las versiones 11.x, actualizar a la versión 11.0.3
Medidas de mitigación
El CERT de Entelgy Innotec Security recomienda encarecidamente a los usuarios y administradores de sistemas que apliquen los últimos parches de seguridad tan pronto como sea posible para evitar la exposición a los ataques externos y la toma de control los sistemas informáticos.
Referencias
- VMware (VMSA-2019-004)
- VMWare (VMSA-2019-0005)
- Blog VMware
- Security Week
- Incibe-Cert