5 vulnerabilidades corregidas en VMWare Cloud Foundation (ESXi). Actualizar inmediatamente

Especialistas en ciberseguridad reportan la detección de múltiples vulnerabilidades en VMware Cloud Foundation, una popular plataforma de nube híbrida. Según el reporte, la explotación exitosa de las fallas permitiría a los actores de amenazas desplegar múltiples tareas de hacking en los sistemas afectados.

A continuación se presentan breves descripciones de las fallas reportadas, además de sus respectivas claves de identificación y puntajes asignados según el Common Vulnerability Scoring System (CVSS).

CVE-2021-22040: Un error use-after-free en el controlador USB XHCI permitiría a los usuarios remotos con permisos de administrador en el sistema invitado desencadenar la ejecución de código arbitrario como el proceso VMX de la máquina virtual que se ejecuta en el host.

La falla recibió un puntaje CVSS de 7.9/10 y su explotación exitosa permitirá el compromiso total del sistema objetivo.

CVE-2021-22041: Un error en el controlador UHCI USB permitiría a los usuarios remotos con permisos administrativos en el sistema operativo invitado desencadenar una condición de carrera y ejecutar código arbitrario como el proceso VMX en la máquina virtual ejecutada en el host.

La vulnerabilidad recibió una puntuación CVSS de 7.9/10.

CVE-2021-22042: VMX tiene acceso a los tickets de autorización de configuración, por lo que un usuario local con privilegios dentro del proceso VMX puede acceder al servicio settingsd ejecutándose como un usuario con privilegios elevados.

Esta es una vulnerabilidad de baja severidad y recibió un puntaje CVSS de 6.2/10.

CVE-2021-22043: Una vulnerabilidad Time-of-check Time-of-use al manejar archivos temporales permitiría a los usuarios locales con acceso a settingsd escalar sus privilegios en el sistema afectado.

Esta es una vulnerabilidad de baja severidad y recibió un puntaje CVSS de 6.8/10.

CVE-2021-22050: La gestión inadecuada de los recursos internos dentro de rhttpproxy permitiría a los actores de amenazas remotos enviar una solicitud HTTP POST lenta y manipulada al sistema, realizando un ataque de denegación de servicio (DoS).

Este es un error de baja severidad y recibió un puntaje CVSS de 6.5/10.

Según el reporte, las fallas residen en todas las versiones de VMware Cloud Foundation anteriores a 3.11 y en v4.4.

Si bien las vulnerabilidades pueden ser explotadas por actores de amenazas no autenticados a través de Internet, los investigadores no han detectado intentos de explotación activa o bien la existencia de una variante de malware asociada al ataque. No obstante, VMware recomienda a los usuarios de implementaciones afectadas abordar a la brevedad.

Para conocer más sobre riesgos de seguridad informática, malware, vulnerabilidades y tecnologías de la información, no dude en ingresar al sitio web del Instituto Internacional de Seguridad Cibernética (IICS).