Productos y Servicios PRODUCTOS Y SERVICIOS

Vulnerabilidad crítica en VMware, actualiza ya

La pasada semana VMware publicó un aviso de que varias versiones de ESXi, Workstation y Fusion estaban afectadas por una vulnerabilidad de “escritura fuera de límites”.

VMware se especializa en software de virtualización que permite a un ordenador (el host o anfitrión) pretender ser uno o varios pseudo-ordenadores (los guests o huéspedes).

Cada huésped es una “máquina virtual” o VM que cree que es un ordenador real. Cada VM está aislada de otra y del anfitrión por el software de virtualización.

El aislamiento es especialmente importante en la virtualización, ya que un servidor físico puede proveer varios servidores virtuales a diferentes clientes al mismo tiempo.

La vulnerabilidad de escritura fuera de límites en los productos de VMware permite a un huésped romper el aislamiento, es decir, un atacante puede escaparse de su máquina virtual y ejecutar código malicioso en el ordenador en el que se está ejecutando.

El impacto de esta vulnerabilidad es potencialmente muy alto, por eso VMware califica esta vulnerabilidad como crítica. Sin embargo, la Zero Day Initiative, que trabaja con los dos investigadores que descubrieron el problema e informaron a VMware, otorga a la vulnerabilidad una puntuación media de 6.2.

La ZDI razona que, aunque el impacto del problema es potencialmente alto, no es una vulnerabilidad que se pueda explotar fácilmente ya que requiere acceso local con una alta complejidad, en este caso el atacante ya debe poder ejecutar código de bajos privilegio en la máquina virtual para lanzar esta vulnerabilidad.

Afortunadamente VMware ya ha publicado una solución para esta vulnerabilidad (la CVE-2017-4924), así que podemos aplicar nuestro consejo habitual de parchear lo antes posible.

ESXi 6.5, Workstation 12.x y Fusion 8.x en OSX son vulnerables a este bug, así que actualiza lo antes posible si es que ya no lo has hecho.

Para manteneros al día de las últimas amenazas haceros fans de nuestra página de Facebook o síguenos en Twitter para intercambiar experiencias en torno al mundo de la seguridad. Si deseas recibir nuestro boletín de seguridad en tu correo electrónico, suscríbete en la siguiente aplicación:

Dejar un comentario

Your email address will not be published. Required fields are marked *