Broadcom ha publicado un aviso de seguridad importante que detalla varias vulnerabilidades descubiertas en productos de VMware. La explotación exitosa de estas fallas podría permitir a los actores maliciosos realizar ataques de denegación de servicio, ejecución de código remoto, movimiento lateral y exposición de datos confidenciales. Los productos afectados incluyen VMware ESXi, Workstation, Fusion y vCenter Server.
- CVE-2024-22273 (CVSS 8.1): Vulnerabilidad de lectura/escritura fuera de límites (Out-of-Bounds Read/Write) que afecta a VMware ESXi, Workstation y Fusion. Un actor malintencionado podría aprovechar esta falla para provocar condiciones de denegación de servicio o ejecutar código arbitrario en el hipervisor.
- CVE-2024-22274 (CVSS 7.2): Vulnerabilidad de ejecución remota de código en vCenter Server. Un atacante con acceso administrativo al shell del dispositivo vCenter podría ejecutar comandos en el sistema operativo, pudiendo incluso obtener el control total del entorno de vCenter.
- CVE-2024-22275 (CVSS 4.9): Vulnerabilidad de lectura parcial de archivos de vCenter Server. Permite a un atacante con privilegios administrativos leer partes de archivos arbitrarios, exponiendo datos confidenciales almacenados en el entorno de vCenter.
Productos afectados:
- CVE-2024-22273
Producto Vmware | Versión vulnerable | Versión corregida |
ESXi | 8.0 | ESXi80U2sb-23305545 |
ESXi | 7.0 | ESXi70U3sq-23794019 |
Workstation | 17.x | 17.5.1 |
Fusion | 13.x | 13.5.1 |
Cloud Foundation (ESXi) | 5.x | 5.1.1 |
Cloud Foundation (ESXi) | 4.x | KB88287 |
- CVE-2024-22274 y CVE-2024-22275:
Producto Vmware | Versión vulnerable | Versión corregida |
vCenter Server | 8.0 | 8.0 U2b |
vCenter Server | 7.0 | 7.0 U3q |
Cloud Foundation (vCenter Server) | 5.x | 5.1.1 |
Cloud Foundation (vCenter Server) | 4.x | KB88287 |
Recomendaciones:
- Aplicar los parches respectivos lo antes posible para mitigar los riesgos potenciales.
- Limitar y restringir el acceso de usuarios con privilegios administrativos, así como también aplicar medidas de autenticación sólidas.
- Mantener los softwares actualizados.
Referencias: