VMWare ha parcheado esta semana varias vulnerabilidades que podrían permitir elevar privilegios de manera local en Windows, ejecutando así código de manera privilegiada en el host así como otra vulnerabilidad que permite saltarse la autenticación en varios de sus productos.
La primera vulnerabilidad ha sido catalogada con los identificadores CVE-2021-21999/VMSA-2021-001. Se encuentran afectadas las versiones 11.x.y anteriores a la 11.2.6 de VMware Tools, las versiones 12.x anteriores a 12.0.1 de VMware Remote Console, las versiones 2.x anteriores a 2.18.10 y las versiones de VMware App Volumes anteriores a la 2103. La vulnerabilidad fue descubierta por Zeeshan Shaikh de NotSoSecure y posee una puntuación CVSS3 de 7.8, catalogándose como alta.
Esta vulnerabilidad perimiría a un atacante podría alojar un fichero con el nombre ‘openssl.conf’ en un directorio no restringido desde dentro de una máquina virtual a la que el atacante haya conseguido acceso previamente y ejecutar código arbitrario de manera privilegiada en el host.
Por otro lado se ha parcheado la vulnerabilidad identificada como CVE-2021-21998/VMSA-2021-0012que afectaba a VMware Carbon Black App Control en sus versiones 8.0, 8.1, versiones de la 8.5 a la 8.5.8, y de la 8.6 a la 8.6.2 permitiendo saltarse de manera remota la autenticación. Esta vulnerabilidad ha sido catalogada como crítica con 9.4 de puntuación en la escala CVSS3.
VMWare recomienda parchear y actualizar lo antes posible, la lista de versiones parcheadas esta disponible en la página oficial de VMware.
Más información: https://unaaldia.hispasec.com/2021/06/vmware-parchea-varias-vulnerabilidades-de-riesgo-alto.html