Se ha publicado un exploit de prueba de concepto para una cadena crítica de vulnerabilidades en VMware Workstation que permite a un atacante escapar de una máquina virtual invitada y ejecutar código arbitrario en el sistema operativo host. El ataque combina una vulnerabilidad de fuga de información con un desbordamiento de búfer basado en pila en el dispositivo virtual Bluetooth, lo que permite un control completo desde huésped a host.
CVE y severidad
CVE | Tipo de vulnerabilidad | Severidad | Componente afectado |
---|---|---|---|
CVE-2023-20869 | Desbordamiento de búfer basado en pila | Crítica | Dispositivo virtual Bluetooth |
CVE-2023-20870 | Fuga de información Use-After-Free | Crítica | Dispositivo virtual Bluetooth |
CVE-2023-34044 | Fuga de información Use-After-Free | Crítica | Dispositivo virtual Bluetooth |
Productos afectados
Fabricante | Producto | Versión afectada | Plataformas/SO |
---|---|---|---|
VMware | VMware Workstation | 17.0.1 y anteriores | Windows, Linux (guest), Windows (host) |
Solución
Actualizar a VMware Workstation versión 17.5.0 o superior que contiene los parches para todas las vulnerabilidades identificadas.
Recomendaciones
Se recomienda priorizar la actualización inmediata a la última versión disponible para cerrar la superficie de ataque. En caso de no poder actualizar, deshabilitar el dispositivo Bluetooth virtual en la configuración USB del invitado para mitigar los riesgos temporales.
Workarounds
Para mitigar temporalmente la amenaza, puede desactivarse la función “Compartir dispositivos Bluetooth con la máquina virtual” en la configuración del controlador USB del VM, eliminando el vector de ataque específico del exploit.