VMware lanza actualizaciones de seguridad para múltiples productos

01 Junio 2020
Alto

VMware ha lanzado parches de seguridad para vulnerabilidades en sus productos ESXi, Workstation, Fusion, VMRC, Horizon Client y VMware Cloud Director.

CVE-2020-3956

Vulnerabilidad que podría permitir a un atacante acceder a datos confidenciales y controlar nubes privadas dentro de la infraestructura en VMware Cloud Director, plataforma líder de prestación de servicios en la nube.

Esta falla de seguridad permite a los atacantes:

  • Visualizar todos los contenidos cruciales de la base de datos interna del sistema.
  • Modificar la base de datos del sistema para acceder a las máquinas virtuales (VM) asignadas a diferentes organizaciones.
  • Escalar los privilegios de Administrador de organización a Administrador de sistema con acceso a todas las cuentas en la nube.
  • Cambiar la página de inicio de sesión de Cloud Director.
  • Acceder a otros datos confidenciales, como los nombres completos, las direcciones de correo electrónico y las direcciones IP de los clientes.

CVE-2020-3957

VMware Fusion, VMRC y Horizon Client contienen una vulnerabilidad de escalada de privilegios local debido a un problema en el servicio de Tiempo de verificación y de uso (TOCTOU). La explotación exitosa de este problema puede permitir a los atacantes con privilegios de usuario normales escalar sus privilegios en el sistema donde están instalados Fusion, VMRC y Horizon Client.

CVE-2020-3958

VMware ESXi, Workstation y Fusion contienen una vulnerabilidad que existe debido a una validación insuficiente de la entrada proporcionada por el usuario en la funcionalidad "shader". Un atacante local puede pasar información especialmente diseñada a la aplicación y realizar un ataque de denegación de servicio (DoS).

La explotación de este problema requiere que un atacante tenga acceso a una máquina virtual con gráficos 3D habilitados. 

CVE-2020-3959

VMware ESXi, Workstation y Fusion contienen una vulnerabilidad de pérdida de memoria en el módulo VMCI. Un usuario local puede forzar a la aplicación a perder memoria y realizar ataques de denegación de servicio.

Se recomienda lo siguiente:

  • Instalar actualizaciones del sitio web del proveedor.

El listado de las CVE se adjunta a continuación:


Tags: #VMware #Actualización #Workstation #Horizon #esXi #CloudDirector


© 2019 Entel CyberSecure
Protege tus activos críticos, datos e infraestructura TI y minimiza tus riesgos de fuga de información,
fraude electrónico, espionaje industrial, suplantación de identidades y amenazas Zero Day, con las soluciones y servicios del Centro de Ciberinteligencia de Entel.