29 de noviembre de 2016

Vulnerabilidad crítica en VMware Workstation y Fusion

VMware ha publicado una actualización de seguridad para corregir vulnerabilidades en VMware Workstation y Fusión que podrían permitir desde un sistema invitado ejecutar código arbitrario en el sistema anfitrión.
El problema, considerado crítico, reside en la funcionalidad arrastrar y soltar (drag-and-drop) de VMware Workstation y Fusion por una vulnerabilidad de acceso a memoria fuera de límites. Como contramedida en Workstation Pro y Fusion, el problema no puede explotarse si las funcionalidades de arrastrar y soltar y de copiar y pegar están desactivadas. Esta contramedida no está disponible en Workstation Player.
Está vulnerabilidad está considerada crítica, pues es de las más graves que pueden darse en entornos virtuales: escapar del entorno virtual y lograr ejecutar código en el sistema anfitrión. Se ha asignado el CVE-2016-7461.
El fallo fue reportado a través del evento PwnFest, una competición de hacking (similar al conocido Pwn2Own) que tuvo lugar en Corea del Sur en el marco de la conferencia de seguridad Power Of Community 2016. Fue descubierto por los investigadores Qinghao Tang y Xinlei Ying del equipo Qihoo 360’s Marvel Team y JungHoon Lee (lokihardt) que fueron recompensados con un premio de 150.000 dólares. VMware recibió los detalles de la vulnerabilidad directamente de los investigadores.
@PwnFest2016: Congrats to 360 Marvel Team and Lokihardt for demo https://t.co/vdlbb4HAwE on VMware Workstation. We are working on a solution
VMware Sec Response (@VMwareSRC) 10 de noviembre de 2016
Recursos afectados
Afecta a Workstation Pro y Player 12.x en todos los sistemas y a Fusion y Fusion Pro 8.x en Mac OS X.
Recomendación
VMware ha publicado versiones actualizadas para evitar el problema disponible desde:
  1. VMware Workstation Pro 12.5.2. https://www.vmware.com/go/downloadworkstation
  2. VMware Workstation Player 12.5.2. https://www.vmware.com/go/downloadplayer
  3. VMware Fusion Pro / Fusion 8.5.2.  https://www.vmware.com/go/downloadfusion
Más información:
Fuente:Hispasec