TLP: White
NIVEL DE RIESGO – CVSS v3.0: 9.3 [Crítico]
Acción Requerida: Aplicar las actualizaciones de seguridad que corrigen las vulnerabilidades en los diferentes productos de VMWare, liberadas el 23 de junio de 2020.
Vector de ataque: Red, Acceso Remoto.
Impacto: El aprovechamiento exitoso de estas vulnerabilidades podrían permitir a un usuario malicioso tomar el control total del sistema afectado a través de la ejecución remota de código arbitrario.

Descripción

El pasado 23 de junio de 2020, VMware publicó actualizaciones para corregir diez vulnerabilidades que afectan a VMware ESXi, Workstation, Fusion y Cloud Foundation. Los identificadores asignados a estas fallas son:

  1. CVE-2020-3962 CVSS v3.0: 9.3 [Crítico]
  2. CVE-2020-3966 CVSS v3.0: 8.1 [Alto]
  3. CVE-2020-3967 CVSS v3.0: 8.1 [Alto]
  4. CVE-2020-3968 CVSS v3.0: 8.1 [Alto]
  5. CVE-2020-3969 CVSS v3.0: 8.1 [Alto]
  6. CVE-2020-3965 CVSS v3.0: 7.1 [Alto]
  7. CVE-2020-3963 CVSS v3.0: 5.9 [Medio]
  8. CVE-2020-3964 CVSS v3.0: 5.9 [Medio]
  9. CVE-2020-3971 CVSS v3.0: 5.9 [Medio]
  10. CVE-2020-3970 CVSS v3.0: 4.0 [Medio]

La vulnerabilidad CVE-2020-3962 es un error presente en el dispositivo SVGA (Super Video Graphics Array), y su criticidad reside en el hecho de que puede ser aprovechada de forma remota y permite la ejecución de código arbitrario en el hypervisor desde una máquina virtual, permitiéndole a un atacante tomar el control total del dispositivo afectado. Cabe destacar que para aprovechar esta falla es necesario que el dispositivo tenga habilitados los gráficos 3D.

Las otras fallas están presentes en la funcionalidad Shader, en el controlador de USB 2.0, 3.0, USB XHC y en el adaptador de red virtual vmxnet3. Estas podrían permitir que un usuario con acceso local a una máquina virtual, cause condiciones de denegación de servicio (DoS) en el dispositivo afectado, ejecute código en el hypervisor o le permita leer información confidencial almacenada en la memoria del hypervisor e incluso en la memoria física.

Nivel de riesgo

  • CVE-2020-3962 CVSS v3.0: 9.3 [Crítico]
  • CVE-2020-3966 CVSS v3.0: 8.1 [Alto]
  • CVE-2020-3967 CVSS v3.0: 8.1 [Alto]
  • CVE-2020-3968 CVSS v3.0: 8.1 [Alto]
  • CVE-2020-3969 CVSS v3.0: 8.1 [Alto]
  • CVE-2020-3965 CVSS v3.0: 7.1 [Alto]
  • CVE-2020-3963 CVSS v3.0: 5.9 [Medio]
  • CVE-2020-3964 CVSS v3.0: 5.9 [Medio]
  • CVE-2020-3971 CVSS v3.0: 5.9 [Medio]
  • CVE-2020-3970 CVSS v3.0: 4.0 [Medio]

Sistemas/tecnologías afectadas:

  • VMware ESXi 7.0
  • VMware ESXi 6.7
  • VMware ESXi 6.5
  • VMware Fusion 11.x
  • VMware Workstation 15.x
  • VMware Cloud Foundation 3.x
  • VMware Cloud Foundation 4.x

Medidas de erradicación

A continuación se listan las actualizaciones de seguridad liberadas por VMware para corregir las vulnerabilidades reportadas en esta alerta:

  • VMware ESXi 7.0.1-1.20-16321839
  • VMware ESXi 670-202004101-SG
  • VMware ESXi 650-202005401-SG
  • VMware Fusion 11.5.5
  • VMware Workstation 15.5.5
  • VMware Cloud Foundation 3.10
  • VMware Cloud Foundation 4.0.1 (Liberación pendiente)

Referencias