VMware emite parches de seguridad para fallas de alta gravedad que afectan a varios productos

VMware Issues Security Patches for High-Severity Flaws Affecting Multiple Products Noticias

VMware parcheó el martes varios de alta gravedad vulnerabilidades afectando a ESXi, Workstation, Fusion, Cloud Foundation y NSX Data Center for vSphere que podrían explotarse para ejecutar código arbitrario y causar una condición de denegación de servicio (DoS).

Al momento de escribir, no hay evidencia de que alguna de las debilidades se explote en la naturaleza. La lista de seis defectos es la siguiente:

  • CVE-2021-22040 (Puntuación CVSS: 8,4) – Vulnerabilidad de uso después de la liberación en el controlador USB XHCI
  • CVE-2021-22041 (Puntuación CVSS: 8,4) – Vulnerabilidad de doble búsqueda en el controlador USB UHCI
  • CVE-2021-22042 (Puntuación CVSS: 8.2) – Configuración de ESXi y vulnerabilidad de acceso no autorizado
  • CVE-2021-22043 (Puntuación CVSS: 8.2) – Configuración de ESXi y vulnerabilidad TOCTOU
  • CVE-2021-22050 (Puntuación CVSS: 5.3) – Vulnerabilidad de denegación de servicio HTTP POST lenta de ESXi
  • CVE-2022-22945 (Puntuación CVSS: 8,8): vulnerabilidad de inyección de shell CLI en el componente del dispositivo NSX Edge

La explotación exitosa de las fallas podría permitir que un actor malicioso con privilegios administrativos locales en una máquina virtual ejecute código como el proceso VMX de la máquina virtual que se ejecuta en el host. También podría permitir que el adversario con acceso a la configuración aumente sus privilegios escribiendo archivos arbitrarios.

Además, CVE-2021-22050 podría ser armado por un adversario con acceso a la red de ESXi para crear una condición DoS al abrumar el servicio rhttpproxy con múltiples solicitudes. Por último, pero no menos importante, CVE-2022-22945 podría permitir que un atacante con acceso SSH a un dispositivo NSX-Edge (NSX-V) ejecute comandos arbitrarios en el sistema operativo como usuario root.

Varios de los problemas se descubrieron originalmente como parte de la Copa Tianfu celebrada el año pasado en China, y el proveedor de servicios de virtualización trabajó con los organizadores del concurso para revisar los hallazgos y recibir la información de forma privada.

«Las ramificaciones de esta vulnerabilidad son serias, especialmente si los atacantes tienen acceso a cargas de trabajo dentro de sus entornos», dijo VMware. señalado en un FAQ separado. «Organizaciones que practican la gestión del cambio usando el Definiciones ITIL de tipos de cambio consideraría esto como un ‘cambio de emergencia'».

David
Rate author
Hackarizona