Una ronda de parches para VMware. Se deben solucionar varias vulnerabilidades identificadas como CVE-2024-22252, CVE-2024-22253, CVE-2024-22254 y CVE-2024-22255 que afectan a los siguientes productos: ESXi (6.5-6.5U3v, 6.7-6.7U3u, 7.0-ESXi70U3p-23307199 y 8.0-ESXi80U2sb-23305545, así como ESXi80U1d-23299997), Workstation (17.x-17.5.1), Fusion (13.x-13.5.1) y Cloud Foundation (3.x). "Las vulnerabilidades individuales documentadas en este VMSA para ESXi son de gravedad importante, pero la combinación de estos problemas dará como resultado una gravedad crítica". El editor dijo.

En detalle, CVE-2024-22252 y CVE-2024-22253 (vulnerabilidades de uso posterior a la liberación en el controlador USB XHCI) abren el camino para que un actor malintencionado con privilegios administrativos locales en una máquina virtual aproveche este problema para ejecutar código como un proceso VMX de la máquina virtual que se ejecuta en el host. En ESXi, el exploit está contenido en el entorno aislado de VMX, mientras que en Workstation y Fusion, puede provocar la ejecución de código en la máquina donde está instalado Workstation o Fusion. Con respecto a CVE-2024-22254 (vulnerabilidad de escritura fuera de límites en ESXi), puede permitir que un atacante con privilegios dentro del proceso VMX active una escritura fuera de límites que lleve a una salida del espacio aislado, mientras que CVE-2024-22255 (vulnerabilidad de divulgación de información del controlador USB UHCI) expone el riesgo de que un actor malintencionado con acceso administrativo a una máquina virtual pueda explotar este problema para filtrar datos en la memoria del proceso vmx.

Con motivo de la publicación de estos parches, VMware agradeció a las personas que originalmente descubrieron estas vulnerabilidades, a saber, Jiang YuHao, Ying XingLei y Zhang ZiMing del Team Ant Lab, así como a Jiaqing Huang (@s0duku), Hao Zheng (@zhz), VictorV y Wei del Team CyberAgent.