Nuevas vulnerabilidades en productos VMware

Broadcom ha publicado un aviso de seguridad importante que detalla varias vulnerabilidades descubiertas en productos de VMware. La explotación exitosa de estas fallas podría permitir a los actores maliciosos realizar ataques de denegación de servicio, ejecución de código remoto, movimiento lateral y exposición de datos confidenciales. Los productos afectados incluyen VMware ESXi, Workstation, Fusion y vCenter Server.

  • CVE-2024-22273 (CVSS 8.1): Vulnerabilidad de lectura/escritura fuera de límites (Out-of-Bounds Read/Write) que afecta a VMware ESXi, Workstation y Fusion. Un actor malintencionado podría aprovechar esta falla para provocar condiciones de denegación de servicio o ejecutar código arbitrario en el hipervisor.
  • CVE-2024-22274 (CVSS 7.2): Vulnerabilidad de ejecución remota de código en vCenter Server. Un atacante con acceso administrativo al shell del dispositivo vCenter podría ejecutar comandos en el sistema operativo, pudiendo incluso obtener el control total del entorno de vCenter.
  • CVE-2024-22275 (CVSS 4.9): Vulnerabilidad de lectura parcial de archivos de vCenter Server. Permite a un atacante con privilegios administrativos leer partes de archivos arbitrarios, exponiendo datos confidenciales almacenados en el entorno de vCenter.

Productos afectados:

  • CVE-2024-22273
Producto VmwareVersión vulnerableVersión corregida
ESXi 8.0ESXi80U2sb-23305545
ESXi 7.0ESXi70U3sq-23794019
Workstation17.x17.5.1
Fusion13.x13.5.1
Cloud Foundation (ESXi)5.x5.1.1
Cloud Foundation (ESXi)4.xKB88287
  • CVE-2024-22274 y CVE-2024-22275:
Producto VmwareVersión vulnerableVersión corregida
vCenter Server8.08.0 U2b
vCenter Server7.07.0 U3q
Cloud Foundation (vCenter Server)5.x5.1.1
Cloud Foundation (vCenter Server)4.xKB88287

Recomendaciones:

  • Aplicar los parches respectivos lo antes posible para mitigar los riesgos potenciales.
  • Limitar y restringir el acceso de usuarios con privilegios administrativos, así como también aplicar medidas de autenticación sólidas.
  • Mantener los softwares actualizados.

Referencias: