Múltiples vulnerabilidades en productos VMware

Aunque todavía no se conocen exploits públicos o pruebas de concepto, se recomienda actualizar a las versiones sugeridas por el desarrollador lo antes posible.
Detalles técnicos
CVE-2024-22252: Vulnerabilidad de uso después de liberación en el controlador USB XHCI que podría permitir a un atacante con privilegios administrativos ejecutar código como el proceso VMX en el host. Afecta a VMware ESXi, Workstation y Fusion.
CVE-2024-22253: Similar a CVE-2024-22252 pero en el controlador USB UHCI. También permite la ejecución de código en el host si se explota en Workstation o Fusion.
CVE-2024-22254: Vulnerabilidad de escritura fuera de límites en ESXi que podría permitir a un atacante con privilegios dentro del proceso VMX desencadenar una fuga del sandbox.
CVE-2024-22255: Vulnerabilidad de divulgación de información en el controlador USB UHCI, donde un atacante podría filtrar memoria del proceso VMX.
Productos afectados
VMware ESXi (versiones 7.0, 8.0)
VMware Workstation Pro/Player (versión 17.x)
VMware Fusion Pro/Fusion (versión 13.x)
Remediación
Las actualizaciones para abordar estas vulnerabilidades ya están disponibles y deben aplicarse de inmediato. Las versiones corregidas son:
ESXi 7.0: Actualizar a ESXi70U3p-23307199
ESXi 8.0: Actualizar a ESXi80U2sb-23305545 o ESXi80U1d-23299997
Workstation 17.x: Actualizar a 17.5.1
Fusion 13.x: Actualizar a 13.5.1
Mitigación
Como medidas de mitigación temporales, se recomienda eliminar los controladores USB de las máquinas virtuales para las vulnerabilidades CVE-2024-22252, CVE-2024-22253 y CVE-2024-22255.
Recomendaciones
Instamos a los administradores de sistemas a realizar estas actualizaciones de manera prioritaria para mitigar el riesgo de incidentes de seguridad. En casos donde la actualización inmediata no sea posible, se recomienda seguir las medidas de contención provistas por VMware. Para obtener orientación detallada sobre las actualizaciones y las soluciones temporales, se puede consultar la matriz de respuesta y las preguntas frecuentes de la página oficial de VMware en el siguiente enlace.