Búsca en Seguridad y Firewall


VMware corrige un error importante que afecta a los productos ESXi, Workstation y Fusion


VMWare ha enviado actualizaciones a los productos Workstation, Fusion y ESXi para abordar una vulnerabilidad de seguridad "importante" que podría ser usada por un atacante para poder tomar control de los sistemas que Vmware virtualice.

El problema se relaciona con una vulnerabilidad de desbordamiento de buffer, rastreada como CVE-2021-22045 (puntaje CVSS: 7.7), que,si se explota con éxito, da como resultado la ejecución de código arbitrario. La empresa le dio crédito a Jaanus Kääp, un investigador de seguridad de Clariified Security, por informar sobre la falla.

"Un actor malicioso con acceso a una máquina virtual con emulación de dispositivo de CD-ROM puede explotar esta vulnerabilidad junto con otros problemas para ejecutar código en el hipervisor desde una máquina virtual", dijo VMware en un aviso publicado el 4 de enero. "La explotación exitosa requiere que se adjunte [una] imagen de CD a la máquina virtual".

El error afecta a las versiones 6.5, 6.7 y 7.0 de ESXi; Versiones de estaciones de trabajo 16.x; y Fusion versiones 12.x, con la compañía aún por lanzar un parche para ESXi 7.0. Mientras tanto, la compañía recomienda a los usuarios que deshabiliten todos los dispositivos de CD-ROM/DVD en todas las máquinas virtuales en ejecución para evitar cualquier posible explotación:

  • Inicie sesión en un sistema vCenter Server mediante vSphere Web Client.
  • Haga clic con el botón derecho en la máquina virtual y haga clic en Editar configuración.
  • Seleccione la unidad de CD/DVD y desmarque "Conectado" y "Conectar al encender" y elimine los archivos ISO adjuntos.

Con las soluciones de virtualización de VMware ampliamente implementadas en las empresas, no sorprende que sus productos se hayan convertido en una opción popular para los actores de amenazas para realizar una multitud de ataques contra redes vulnerables. Para mitigar el riesgo de infiltración, se recomienda que las organizaciones se muevan rápidamente para aplicar las actualizaciones necesarias.


https://thehackernews.com/2022/01/vmware-patches-important-bug-affecting.html