Esta semana VMware envió actualizaciones de seguridad para sus líneas de productos Workstation, Fusion y ESXi, advirtiendo que una vulnerabilidad de escritura fuera de los límites del montón podría exponer a los usuarios a ataques de ejecución de código.
Registrada como CVE-2022-31705 (puntaje CVSS de 9.3), la vulnerabilidad de seguridad existe en la función del controlador USB 2.0 (EHCI) de Workstation, Fusion y ESXi. Un atacante podría aprovechar esta vulnerabilidad para ejecutar código arbitrario en el sistema. a los organizadores de GeekPwn 2022 y al investigador de seguridad Yuhao Jiang se les atribuyó el informe del error.
“Un actor malintencionado con privilegios administrativos locales en una máquina virtual puede explotar este problema para ejecutar código como el proceso VMX de la máquina virtual que se ejecuta en el host. En ESXi, la explotación está contenida dentro de la zona de pruebas de VMX, mientras que, en Workstation y Fusion, esto puede conducir a la ejecución de código en la máquina donde está instalado Workstation o Fusion”, dijo VMWare en su aviso .
CVE-2022-31705 afecta las versiones ESXi 7.0 y 8.0, Fusion 12.x y Workstation 16.x. VMware Cloud Foundation (ESXi) 4.x y 3.x también se ven afectados.
VMware solucionó el problema con el lanzamiento de ESXi80a-20842819 , ESXi70U3si-20841705 , Workstation 16.2.5 y Fusion 12.2.5. Se recomienda a los clientes que apliquen las correcciones lo antes posible.
Hoy, VMware también solucionó dos vulnerabilidades de seguridad en VMware Workspace ONE Access e Identity Manager:
- CVE-2022-31700 (puntuación CVSS: 7,2): vulnerabilidad de ejecución de código remoto autenticado en VMware Workspace ONE Access and Identity Manager
- CVE-2022-31701 (puntuación CVSS: 5,3): vulnerabilidad de autenticación rota en VMware Workspace ONE Access and Identity Manager
Es especialista en ciberseguridad con más de 16 años de experiencia en seguridad de la información. Conoce muy bien la inteligencia de amenazas, la gestión de riesgos, la evaluación de vulnerabilidades y las pruebas de penetración, el análisis forense cibernético y la tecnología de seguridad en la nube (AWS, Azure, Google Cloud). Ocupó varios puestos de investigador de ciberseguridad en diferentes empresas. Tiene experiencia en diferentes industrias como finanzas, atención médica, marketing, gobierno, finanzas turísticas, aerolíneas, telecomunicaciones y biometría.