VMware emitió una corrección actualizada para un fallo de ejecución remota de código de gravedad crítica en sus productos de hipervisor ESXi.
El aviso de VMware del miércoles decía que las versiones actualizadas del parche estaban disponibles después de que se descubriera que el parche anterior, publicado el 20 de octubre, no abordaba completamente la vulnerabilidad. Eso es porque ciertas versiones que fueron afectadas no estaban cubiertas previamente en la actualización anterior.
«Versiones de parches actualizadas en la matriz de respuesta de la sección 3a después de la liberación de los parches de ESXi que completaron la corrección incompleta de CVE-2020-3992 en 2020-11-04», dijo el aviso actualizado de Oracle.
La falla existe en la característica OpenSLP de VMware ESXi. ESXi es un hipervisor que utiliza software para abstraer recursos de procesador, memoria, almacenamiento y red en múltiples máquinas virtuales (VM). Cada máquina virtual ejecuta su propio sistema operativo y aplicaciones. Por su parte, OpenSLP es una tecnología de estándar abierto que permite a los sistemas descubrir los servicios disponibles para su uso en la red.
La implementación de OpenSLP en ESXi tiene un problema de uso después de libre (UAF), según VMware. Los fallos UAF están relacionados con la utilización incorrecta de la memoria dinámica durante el funcionamiento de un programa; si un programa no borra el puntero a la memoria después de liberar una ubicación de memoria, un atacante puede aprovechar este fallo.
En el caso de este fallo específico, «un actor malicioso que resida en la red de gestión y tenga acceso al puerto 427 en una máquina ESXi puede ser capaz de desencadenar un use-after-free en el servicio OpenSLP que resulte en la ejecución remota de código», dice el aviso. Todavía no se dispone de más detalles sobre el fallo.
El fallo (CVE-2020-3992) tiene una puntuación CVSS de 9,8 sobre 10, lo que lo convierte en crítico.
Si bien antes el aviso decía que el fallo afectaba a las versiones 6.5, 6.7 y 7 de ESXi.0; ahora se han actualizado los productos afectados para incluir las implementaciones de ESXi en VMware Cloud Foundation 3.x y 4.x. VMware Cloud Foundation es la plataforma de nube híbrida para la gestión de máquinas virtuales y la orquestación de contenedores, construida sobre la tecnología de infraestructura hiperconvergente (HCI) full-stack. El software ESXi puede instalarse en los servidores de Cloud Foundation.
Aunque los usuarios de ESXi pueden actualizar a las versiones fijas ESXi70U1a-17119627 (para la versión 7), ESXi670-202011301-SG (para la versión 6.7) y ESXi650-202011401-SG (para la versión 6.5), todavía está «pendiente» un parche para las versiones afectadas de VMware Cloud Foundation.
Lucas Leong (@_wmliang_), de la Iniciativa de Día Cero de Trend Micro, fue quien informó del fallo. Threatpost se puso en contacto con Leong para obtener más comentarios.
La actualización de octubre de VMware también emitió parches para defectos importantes (CVE-2020-3993, CVE-2020-3994, CVE-2020-3995 y CVE-2020-3981), así como una vulnerabilidad de gravedad moderada (CVE-2020-3982).
A principios de este año, se reveló un error crítico de divulgación de información en el Servicio de Directorio de VMware (vmdir). Si se explota el fallo, podría haber expuesto el contenido de infraestructuras virtuales corporativas enteras.
Los hackers ponen la mira en la sanidad: El 18 de noviembre a las 2 p.m. EDT descubra por qué los hospitales están siendo golpeados por ataques de ransomware en 2020. Reserve su plaza para este seminario web GRATUITO sobre las prioridades de la ciberseguridad en la sanidad y escuche a las principales voces de la seguridad sobre cómo la seguridad de los datos, el ransomware y los parches deben ser una prioridad para todos los sectores, y por qué. Únase a nosotros el miércoles 18 de noviembre, de 2 a 3 p.m. EDT, para este seminario web en vivo y de participación limitada.