Mostrando entradas con la etiqueta VMware. Mostrar todas las entradas
Mostrando entradas con la etiqueta VMware. Mostrar todas las entradas

domingo, 12 de agosto de 2018

Actualización de seguridad para VMware Horizon Client

El equipo de VMware a publicado actualizaciones de seguridad para corregir una vulnerabilidad de lectura fuera de los límites de memoria (Out-of-bounds Read) que afecta al producto VMware Horizon Client para Windows.



VMware Horizon ofrece una infraestructura de escritorios virtuales (VDI). Es este caso el cliente de conexión de Horizon permite a los usuarios conectarse a su escritorio virtual desde múltiples dispositivos.

La aplicación Horizon Client se comunica con View Connection Server, que actúa como intermediario entre el dispositivo cliente y los escritorios. Los usuarios inician sesión en Horizon Client y View Connection Server los autentica para luego conectarlos con sus respectivos escritorios virtuales.

VMware Horizon - Gestión de la infraestructura

VMware Horizon Client - Conexión desde el cliente al escritorio virtual

Las versiones de Horizon 6, 7 y Horizon Client para Windows presentan una vulnerabilidad de lectura fuera de los límites de memoria en la librería "Message Framework". Un usuario malicioso con pocos privilegios podría explotar esta vulnerabilidad permitiendo acceder a información desde un proceso privilegiado en un sistema donde se encuentre instalado Horizon Connection Server, Horizon Agent u Horizon Client afectados por esta vulnerabilidad.

Este problema solo afecta a las versiones de Horizon 6 y 7 de Microsoft Windows.


VMware ha publicado las siguientes actualizaciones:

Horizon 7 - Windows | Parche 7.5.1:
https://my.vmware.com/en/web/vmware/info/slug/desktop_end_user_computing/vmware_horizon/7_5

Horizon 6 - Windows | Parche 6.2.7:
https://my.vmware.com/group/vmware/info?slug=desktop_end_user_computing/vmware_horizon/6_2

Horizon Client for Windows | Parche 4.8.1:
https://my.vmware.com/web/vmware/details?productId=578&downloadGroup=CART19FQ2_WIN_4_8_1

Laboratorio Hispasec

Más información:







jueves, 8 de junio de 2017

Corregidas vulnerabilidades en VMware vSphere Data Protection

VMware ha publicado actualizaciones de seguridad para corregir dos vulnerabilidades críticas en VMware vSphere Data Protection.

VMware es un software que permite ejecutar diferentes sistemas operativos en un mismo PC de forma virtual. vSphere Data Protection pertenece a la gama de productos de la compañía y proporciona copias de seguridad en disco de máquinas virtuales a nivel de imagen y sin agentes. También ofrece protección con reconocimiento de aplicaciones para aplicaciones Microsoft.

El boletín VMSA-2017-0010 se refiere a dos vulnerabilidades en VMware vSphere Data Protection (VDP) 6.1.x, 6.0.x, 5.8.x y 5.5.x. La primera con CVE-2017-4914 reside en un error de deserialización en Java que podría permitir a un atacante ejecutar comandos en el sistema.

Por otra parte, con CVE-2017-4917, reside en que vSphere Data Protection almacena localmente las credenciales vCenter Server con un cifrado reversible. Esto podría permitir a un atacante obtener las credenciales en texto plano.

VMware ha publicado versiones actualizadas para evitar los problemas disponibles desde:
vSphere Data Protection (VDP) 6.1.4

vSphere Data Protection (VDP) 6.0.5

Más información:

VMSA-2017-0010
vSphere Data Protection (VDP) updates address multiple security issues.

New VMware Security Advisory VMSA-2017-0010 and Updated Security Advisory VMSA-2016-0024.1



Antonio Ropero
Twitter: @aropero

domingo, 21 de mayo de 2017

Corregidas vulnerabilidades en VMware Workstation

VMware ha publicado actualizaciones de seguridad para corregir dos vulnerabilidades importantes en VMware Workstation.

VMware es un software que permite ejecutar diferentes sistemas operativos en un mismo PC de forma virtual. Entre otras aplicaciones, VMware es muy utilizado en seguridad informática por la versatilidad que ofrece. Por ejemplo, se suele utilizar de forma habitual en la investigación del malware, ya que permite ejecutar y analizar los especímenes en entornos virtuales controlados.

El boletín VMSA-2017-0009 se refiere a dos vulnerabilidades en VMware Workstation Pro y Player 12.x. La primera con CVE-2017-4915 reside en la carga insegura de librerías a través de los archivos de configuración del controlador de sonido ALSA. Esto podría permitir elevar privilegios a root en un sistema anfitrión Linux.

Por otra parte, con CVE-2017-4916, una desreferencia de puntero nulo en el controlador vstor2, que podría permitir provocar condiciones de denegación de servicios a usuarios del sistema anfitrión.


VMware ha publicado versiones actualizadas para evitar los problemas disponibles desde: 
VMware Workstation Pro 12.5.6 
VMware Workstation Player 12.5.6  

Más información:

VMSA-2017-0009
VMware Workstation update addresses multiple security issues


Antonio Ropero

Twitter: @aropero

jueves, 30 de marzo de 2017

VMware corrige las vulnerabilidades del Pwn2Own

VMware ha publicado una actualización de seguridad para corregir cuatro vulnerabilidades en VMware ESXi, Workstation y Fusión que fueron anunciadas en el concurso Pwn2Own y que podrían llegar a permitir ejecutar código arbitrario en el sistema anfitrión desde un sistema invitado.

VMware es un software que permite ejecutar diferentes sistemas operativos en un mismo PC de forma virtual. Entre otras aplicaciones, VMware es muy utilizado en seguridad informática por la versatilidad que ofrece. Por ejemplo, se suele utilizar de forma habitual en la investigación del malware, ya que permite ejecutar y analizar los especímenes en entornos virtuales controlados.

En esta ocasión todos los problemas corregidos fueron anunciados y presentados durante el concurso Pwn2Own, del que ya efectuamos una extensa crónica en una-al-día.


Las dos primeras vulnerabilidades, consideradas críticas, residen en un desbordamiento de búfer y un uso de memoria sin inicializar en SVGA y podrían permitir a un sistema invitado ejecutar código en el anfitrión. Se han asignado los identificadores CVE-2017-4902 y CVE-2017-4903. Afectan a VMware ESXi, Workstation, Fusion, si bien ESXi 6.0 no se ve afectado por el CVE-2017-4902.

Un tercer problema, también critico, reside en un uso de memoria sin inicializar en el controlador XHCI de VMware ESXi, Workstation y Fusion. Igualmente podría permitir la ejecución de código en el sistema anfitrión desde el invitado. En sistemas ESXi 5.5 solo se produce una denegación de servicio del sistema invitado. Se ha asignado el CVE-2017-4904.

Estas vulnerabilidades está consideradas críticas, pues son de las más graves que pueden darse en entornos virtuales: escapar del entorno virtual y lograr ejecutar código en el sistema anfitrión.

Por último, un problema de gravedad moderada (con CVE-2017-4905) por uso de memoria sin inicializar en VMware ESXi, Workstation y Fusion que podría dar lugar a una fuga de información.

VMware ha publicado actualizaciones para evitar estos problemas disponibles desde:
VMware ESXi 6.5
Parche ESXi650-201703410-SG

VMware ESXi 6.0 U3
Parche ESXi600-201703401-SG

VMware ESXi 6.0 U2
KB 2149673

VMware ESXi 6.0 U1
KB 2149672

ESXi 5.5
Parche ESXi550-201703401-SG

VMware Workstation Pro 12.5.5

VMware Workstation Player 12.5.5

VMware Fusion Pro / Fusion 8.5.6

Más información:

VMSA-2017-0006
VMware ESXi, Workstation and Fusion updates address critical and moderate security issues

VMware Workstation target at Pwn2Own 2017

The Security Landscape: Pwn2Own 2017

una-al-dia (21/03/2017) El Pwn2Own 2017 causa estragos en navegadores y sistemas operativos


Antonio Ropero
Twitter: @aropero


martes, 21 de marzo de 2017

El Pwn2Own 2017 causa estragos en navegadores y sistemas operativos

Durante los días 15 al 17 de marzo se ha celebrado la décima edición del Pwn2Own, el concurso donde los descubridores de vulnerabilidades para los principales navegadores y plugins en diferentes sistemas operativos se llevan importantes premios económicos. Como en ediciones anteriores en esta ocasión las víctimas han sido Apple Safari, Microsoft Edge, Mozilla Firefox, Adobe Flash, Reader, Windows, macOS y hasta Ubuntu y VMware.

Pwn2Own es el evento anual que aglutina a los mejores investigadores de seguridad y donde se ponen a prueba los navegadores web más populares, diferentes sistemas operativos, así como en los plugins más atacados. Pwn2Own 2017 se ha celebrado en la ciudad canadiense de Vancouver, organizado por Zero Day Initiative (ZDI) y Trend Micro.

Día 1

El primer día se realizaron 10 intentos de ataque, cinco exitosos, uno de forma parcial, dos fallidos y otras dos retiradas. En total 20 nuevas vulnerabilidades y 233.000 dólares en premios.

Empezó con el equipo 360 Security usando un desbordamiento basado en heap en jpeg2000, una fuga de información en el kernel de Windows y un búfer sin inicializar en el kernel de Windows para conseguir una ejecución remota de código a través de Adobe Reader. Por ello ganaron 50.000 dólares y 6 puntos para el premio de Master of Pwn.

Tras esto, Samuel Groß y Niklas Baumstark consiguieron puntos de estilo por dejar un mensaje especial en la Touch Bar de un Mac. Para ello utilizaron un uso de memoria después de liberarla en Safari combinado con tres errores de lógica y una desreferencia de puntero nulo para conseguir elevar sus privilegios a root en macos. Como el problema de uso de memoria después de liberar ya había sido corregido en una versión beta del navegador el ataque se consideró un éxito parcial, a pesar de lo cual consiguieron 28.000 dólares y 9 puntos para el concurso de Master of Pwn.


El siguiente concursante fue Tencent Security– Team Ether que consiguió un ataque exitoso contra Microsoft Edge a través de una escritura arbitraria en Chakra y mediante otro error consiguieron escapar de la sandbox. Esto les permitió ganar 80.000 dólares y 10 puntos para el Master of Pwn.

Por primera vez en la competición un equipo intentaba un ataque contra Ubuntu Linux. El equipo Chaitin Security Research Lab realizó un acceso fuera de límites en el kernel de Linux para ganar 15.000 dólares y 3 puntos para Master of Pwn.


Las retiradas vinieron por parte de Tencent Security – Team Ether que intentaban atacar Windows, y Ralf-Philipp Weinmann en su intento sobre el navegador Microsoft Edge. Posiblemente las recientes actualizaciones de Microsoft debían haber afectado a sus exploits.

Otro fallo vino de la mano de Tencent Security – Team Sniper al atacar Google Chrome con una elevación de privilegios.

Pero este equipo sí logró un ataque exitoso contra Adobe Reader, empleando una fuga de información seguida de un uso de memoria después de liberarla para conseguir la ejecución de código. Mediante otro uso de memoria después de liberarla en el kernel consiguieron privilegios del sistema. Ganaron 25.000 dólares y 6 puntos para el premio de Master of Pwn.

El equipo Chaitin Security Research Lab consiguió otro éxito a través de Apple Safari consiguieron acceso root en macOS mediante una cadena de seis vulnerabilidades que incluían una obtención de información en Safari, cuatro de confusión de tipos en el navegador y un uso de memoria después de liberar en WindowServer. La crónica de Trend Micro califica esta demostración como espectacular lo que facilitó otros 35.000 dólares y 11 puntos para el Master of Pwn.

Para finalizar el primer día, Richard Zhu intentó conseguir una elevación a privilegios a root en macos a través de Apple Safari. Sin embargo, finalizado el tiempo permitido no consiguió un ataque exitoso.

Vídeo resumen del primen día

Día 2

El segundo día de competición fue mucho más productivo, con hasta 17 intentos en un único día. El número de participantes este año ha marcado todo un récord, que obligó a los organizadores a dividir a los participantes de esta jornada en dos grupos diferentes. Por un lado los enfocados en productos Microsoft y adobe y otra parte enfocada en productos Mozilla y Apple. Finalmente se lograron 11 ataques exitosos, uno fallido, tres retiradas y dos descalificaciones, para conseguir un total de 340.000 dólares en premios.

En la pista A _al puro estilo deportivo_ el día comenzó con el equipo 360 Security (@mj0011sec) con un intento de ataque exitoso sobre Adobe Flash por una cadena de vulnerabilidades de un uso de memoria después de liberarla, dos fugas de información del kernel de Windows y un búfer sin inicializar en el kernel de Windows para elevar los permisos desde Flash hasta conseguir privilegios del sistema. Por ello ganaron otros 40.000 dólares y 12 puntos más para el premio de Master of Pwn.

Continuó con otro ataque exitoso a Adobe Flash por parte del equipo Tencent Security – Team Sniper mediante un uso de memoria después de liberar y otro en el kernel de Windows para elevar privilegios a nivel de sistema. Lo que les valió para ganar 40.000 dólares y 12 puntos para Master of Pwn.

El equipo Tencent Security – Sword Team consiguió un ataque exitoso contra Microsoft Edge que valiéndose de otras dos vulnerabilidades de uso de memoria después de liberar consiguieron privilegios del sistema. Con esto ganaron 55.000 dólares y 14 puntos más.

A pesar de los éxitos anteriores, Tencent Security - Team Lance y Tencent Security - Team Shield retiraron sus ataques dirigidos a Microsoft Windows y Microsoft Edge. Sin embargo esto no le importó al equipo Tencent Security – Team Sniper para completar un exploit exitoso contra Microsoft Edge mediante un uso de memoria después de liberar en Chakra y otro en el kernel de Windows para elevar privilegios a nivel de sistema. Con esto sumaron otros 55.000 dólares y 14 puntos más.

Una vez más el equipo de 360 Security explotó con éxito Microsoft Windows con un acceso fuera de límites en el kernel de Windows, que les permitió ganar 15.000 dólares y 4 puntos de Master of Pwn. Para finalizar el día en el grupo A, Tencent Security - Team Sniper consiguió elevar sus privilegios en Microsoft Windows a través de un desbordamiento de entero en el kernel, lo que les valió 15.000 dólares y 4 puntos más para el título de Master de Pwn.

En el grupo B, el equipo de 360 Security demostró una elevación de privilegios en Apple macOS. Mediante una fuga de información y una condición de carrera en el kernel. Obtuvieron 10.000$ y 3 puntos más para Master of Pwn. Sin tiempo de levantarse de la silla, el mismo equipo aprovechó un desbordamiento de entero en Apple Safari y un uso de memoria después de liberar en el kernel para conseguir permisos de roor en un macOS. De esta forma ganaron otros 35.000 dólares y 11 puntos más.

El equipo Chaitin Security Research Lab (@ChaitinTech) consiguió una elevación de privilegios en macOS mediante una fuga de información y un acceso fuera de límites en el kernel. Esto les valió 10.000 dólares y 3 puntos para el Master of Pwn.

El equipo de Tencent Security – Sword Team sufrió una descalificación al realizar un ataque sobre Apple macOS con vulnerabilidades ya reportadas y conocidas por Apple. A continuación Moritz Jodeit de Blue Frost Security (@moritzj) intentaba atacar Mozilla Firefox pero no consiguió que sus exploits funcionaran exitosamente dentro del tiempo previsto.

El equipo Chaitin Security Research Lab (@ChaitinTech) consiguió un desbordamiento de entero en Mozilla Firefox y elevó sus privilegios a través de un búfer sin inicializar en el kernel de Windows. Esto les permitió ganar otros 30.000 dólares y 9 puntos de Master of Pwn.

Para finalizar el día en el grupo B, Tencent Security – Team Sniper aprovecharon un desbordamiento de entero en Apple Safari y consiguieron privilegios de root mediante acceso fuera de límites y uso después de liberar en WindowServer. Lo que les valió otros 35.000 dólares y 11 puntos para el premio de Master of Pwn.



Vídeo resumen del segundo día:

Día 3

Esta ha sido la primera edición del Pwn2Own que ha requerido tres días dado el elevado número de participantes e intentos de ataque, pero el décimo aniversario del concurso y la bosa de premios merecía un reconocimiento en todos los niveles. El tercer día, mucho más reducido, tenía como punto central dos ataques a VMware. Los tres participantes de este tercer día se repartieron 260.000 dólares.

El viernes comenzó con una actuación espectacular del equipo 360 Security que utilizó un desbordamiento del heap en Microsoft Edge, un error de confusión de tipos en el kernel de Windows y un búfer sin inicializar en VMware para lograr escapar por completo de la máquina virtual. Esto les permitió conseguir 105.000 dólares y 27 puntos para el Master of Pwn. 

Por su parte, Richard Zhu (fluorescence) empleó dos vulnerabilidades de uso de memoria después de liberarla diferentes en Microsoft Edge para posteriormente elevar los privilegios a nivel del sistema mediante un desbordamiento de búfer en el kernel de Windows. Esto le facilitó 55.000 dólares y 14 puntos.

Finalmente el ganador del concurso de "Master of Pwn" fue el equipo 360 Security con 63 puntos.

Los resultados finales de este Pwn2Own han sido más espectaculares que nunca, con tres días de concurso y un total de 51 nuevas vulnerabilidades reportadas y 833.000 dólares repartidos en premios. 

Todas las vulnerabilidades han sido reportadas de forma responsable y los fabricantes ya trabajan en actualizaciones para corregir estos problemas. Sin duda en breve empezaremos a ver las actualizaciones para corregir estos problemas.

Vídeo resumen del tercer día


Más información:

The Results – Pwn2Own 2017 Day One

The Results – Pwn2Own 2017 Day Two

The Results – Pwn2Own Day Three




Antonio Ropero
Twitter: @aropero



lunes, 20 de marzo de 2017

Vulnerabilidad crítica en VMware Workstation y Fusion

VMware ha publicado una actualización de seguridad para corregir una vulnerabilidad en VMware Workstation y Fusión que podría permitir desde un sistema invitado ejecutar código arbitrario en el sistema anfitrión.

VMware es un software que permite ejecutar diferentes sistemas operativos en un mismo PC de forma virtual. Entre otras aplicaciones, VMware es muy utilizado en seguridad informática por la versatilidad que ofrece. Por ejemplo, se suele utilizar de forma habitual en la investigación del malware, ya que permite ejecutar y analizar los especímenes en entornos virtuales controlados.

El problema, considerado crítico, reside en la funcionalidad arrastrar y soltar (drag-and-drop) de VMware Workstation y Fusion por una vulnerabilidad de acceso a memoria fuera de límites. Un usuario local en un sistema invitado podría conseguir ejecutar código arbitrario y privilegios elevados en el sistema anfitrión. Como contramedida en Workstation Pro y Fusion, el problema no puede explotarse si las funcionalidades de arrastrar y soltar y de copiar y pegar están desactivadas. Esta contramedida no está disponible en Workstation Player.

Está vulnerabilidad está considerada crítica, pues es de las más graves que pueden darse en entornos virtuales: escapar del entorno virtual y lograr ejecutar código en el sistema anfitrión. Se ha asignado el CVE-2017-4901.


Afecta a Workstation Pro y Player 12.x en todos los sistemas y a Fusion y Fusion Pro 8.x en Mac OS X.

VMware ha publicado versiones actualizadas para evitar el problema, disponibles desde:
VMware Workstation Pro 12.5.4
VMware Workstation Player 12.5.4
VMware Fusion Pro / Fusion 8.5.5

Más información:

VMSA-2017-0015
VMware Workstation and Fusion updates address out-of-bounds memory access vulnerability

New VMware Security Advisory VMSA-2017-0005



Antonio Ropero

Twitter: @aropero

martes, 31 de enero de 2017

Actualización para productos VMware Airwatch

VMware ha publicado actualizaciones para corregir dos vulnerabilidades en productos VMware Airwatch, que podrían permitir evitar la detección de root o conseguir información sensible. 

VMware AirWatch es una plataforma de movilidad empresarial que permite acceder con facilidad a las aplicaciones empresariales, proteger los datos corporativos y aumentar la productividad móvil.

VMware publica el primer boletín de seguridad del año (VMSA-2017-0001) que se refiere a dos vulnerabilidades. Una primera, con CVE-2017-4895, en VMware Airwatch Agent para Android que puede permitir que un dispositivo omita la detección de root durante la inscripción. Un atacante podría aprovechar este problema para tener acceso sin restricciones sobre los controles y datos de seguridad locales de Airwatch a través de un dispositivo registrado.

Por otra parte, con CVE-2017-4896, otra vulnerabilidad en Airwatch Inbox para Android podría permitir a un dispositivo rooteado descifrar los datos locales empleados por la aplicación. Un atacante podría aprovechar esto para conseguir acceso no autorizado a datos confidenciales. Afectan a Airwatch Console y Airwatch Inbox.

VMware ha publicado versiones actualizadas para evitar el segundo problema, disponibles desde:
Airwatch Console 9.0 FP1 y Airwatch Inbox 2.12:

Más información:

VMSA-2017-0001
AirWatch updates address bypass of root detection and local data encryption



Antonio Ropero
Twitter: @aropero



jueves, 22 de diciembre de 2016

Cross-site scripting en VMware vSphere Hypervisor (ESXi)

VMware ha publicado una actualización de seguridad para corregir una vulnerabilidad en VMware vSphere Hypervisor (ESXi) que podrían permitir a un atacante construir ataques de cross-site scripting.

VMware es un software que permite ejecutar diferentes sistemas operativos en un mismo PC de forma virtual. Entre otras aplicaciones, VMware es muy utilizado en seguridad informática por la versatilidad que ofrece. VMWare ESX permite asignar recursos de procesador, memoria, almacenamiento de información y redes en múltiples máquinas virtuales.

El problema, con CVE-2016-7463, reside en que un atacante con permisos para administrar máquinas virtuales a través de Cliente Host ESXi, o engañando al administrador de vSphere para importar una máquina virtual específicamente manipulada, podría realizar ataques de cross-site scripting (XSS) almacenados en el Cliente Host ESXi. El problema se puede provocar en el sistema desde donde el Cliente Host ESXi se utiliza para administrar la máquina virtual especialmente diseñada.

Afecta a versiones VMware vSphere Hypervisor (ESXi) 6.0 y 5.0.
VMware ha publicado las siguientes actualizaciones:
ESXi 6.0: ESXi600-201611102-SG
ESXi 5.5: ESXi550-201612102-SG
Disponibles desde:

Más información:

VMSA-2016-0023
VMware ESXi updates address a cross-site scripting issue



Antonio Ropero

Twitter: @aropero

miércoles, 23 de noviembre de 2016

Vulnerabilidades en productos VMware

VMware ha publicado dos boletines de seguridad para corregir varias vulnerabilidades de divulgación de información sensible en VMware Identity Manager, vRealize Automation, en el servidor vCenter, en el cliente vSphere y vRealize Automation.

VMware es un software que permite ejecutar diferentes sistemas operativos en un mismo PC de forma virtual. Entre otras aplicaciones, VMware es muy utilizado en seguridad informática por la versatilidad que ofrece. Por ejemplo, se suele utilizar de forma habitual en la investigación del malware, ya que permite ejecutar y analizar los especímenes en entornos virtuales controlados.


El primer boletín (VMSA-2016-0021) se refiere a una vulnerabilidad, con CVE-2016-5334, en VMware Identity Manager que podría permitir una obtención "parcial" de información. El fallo es similar a una escala de directorio o de directorio transversal, aunque según confirma la compañía solo se puede acceder a archivos de los directorios "/SAAS/WEB-INF" and "/SAAS/META-INF". Igualmente señala que estos directorios no contienen datos confidenciales pero el problema debe ser corregido igualmente.
Afecta a VMware Identity Manager 2.x y a vRealize Automation 7.x.

Por otra parte, en el boletín VMSA-2016-0022 se refiere a tres vulnerabilidades de Entidad XML Externa (XML External Entity o XXE) en diferentes productos VMware. La primera en el cliente vSphere (CVE-2016-7458); otra afecta a vCenter Server en el Log Browser, en la configuración Distributed Switch y en Content Library (CVE-2016-7459) y por último en vCenter Server y vRealize Automation en la funcionalidad Single Sign-On (CVE-2016-7460). Estos problemas podrían dar lugar a divulgación de información.
Afectan a:

  • vSphere Client 6.0 y 5.5
  • vCenter Server 6.0 y 5.5
  • vRealize Automation 6.x

VMware ha publicado versiones actualizadas para evitar los problemas disponibles desde:
VMware Identity Manager 2.7.1
vRealize Automation 7.2.0
vCenter Server 6.0 U2a y 5.5 U3e
vRealize Automation 6.2.5

Más información:

VMSA-2016-0021
VMware product updates address partial information disclosure vulnerability

VMSA-2016-0022
VMware product updates address information disclosure vulnerabilities

VMSA-2016-0021 and VMSA-2016-0022



Antonio Ropero
Twitter: @aropero

lunes, 14 de noviembre de 2016

Vulnerabilidad crítica en VMware Workstation y Fusion

VMware ha publicado una actualización de seguridad para corregir vulnerabilidades en VMware Workstation y Fusión que podrían permitir desde un sistema invitado ejecutar código arbitrario en el sistema anfitrión. 

VMware es un software que permite ejecutar diferentes sistemas operativos en un mismo PC de forma virtual. Entre otras aplicaciones, VMware es muy utilizado en seguridad informática por la versatilidad que ofrece. Por ejemplo, se suele utilizar de forma habitual en la investigación del malware, ya que permite ejecutar y analizar los especímenes en entornos virtuales controlados.

El problema, considerado crítico, reside en la funcionalidad arrastrar y soltar (drag-and-drop) de VMware Workstation y Fusion por una vulnerabilidad de acceso a memoria fuera de límites. Como contramedida en Workstation Pro y Fusion, el problema no puede explotarse si las funcionalidades de arrastrar y soltar y de copiar y pegar están desactivadas. Esta contramedida no está disponible en Workstation Player.

Está vulnerabilidad está considerada crítica, pues es de las más graves que pueden darse en entornos virtuales: escapar del entorno virtual y lograr ejecutar código en el sistema anfitrión. Se ha asignado el CVE-2016-7461.

El fallo fue reportado a través del evento PwnFest, una competición de hacking (similar al conocido Pwn2Own) que tuvo lugar en Corea del Sur en el marco de la conferencia de seguridad Power Of Community 2016. Fue descubierto por los investigadores Qinghao Tang y Xinlei Ying del equipo Qihoo 360’s Marvel Team y JungHoon Lee (lokihardt) que fueron recompensados con un premio de 150.000 dólares. VMware recibió los detalles de la vulnerabilidad directamente de los investigadores.


Afecta a Workstation Pro y Player 12.x en todos los sistemas y a Fusion y Fusion Pro 8.x en Mac OS X.

VMware ha publicado versiones actualizadas para evitar el problema disponible desde:
VMware Workstation Pro 12.5.2
VMware Workstation Player 12.5.2
VMware Fusion Pro / Fusion 8.5.2

Más información:

VMSA-2016-0019
VMware Workstation and Fusion updates address critical out-of-bounds memory access vulnerability

VMware Workstation target at the PwnFest hacking competition

Power of Community

PwnFest


Antonio Ropero
Twitter: @aropero

lunes, 31 de octubre de 2016

Obtención de información sensible en VMware Fusion y Tools para Mac OS X

VMware ha publicado una actualización de seguridad para corregir vulnerabilidades en VMware Tools y Fusión en sistemas Mac OS X, que podrían permitir a un atacante conseguir información sensible.

VMware Fusion Pro y VMware Fusion permiten ejecutar Windows y otros muchos sistemas operativos en un Mac sin tener que reiniciar. Por otra parte, VMware Tools se instala como una aplicación más dentro de la máquina virtual e incluye un conjunto de controladores y utilidades y mejoran el rendimiento de las máquinas virtuales.

El problema, de gravedad moderada, podría permitir a un usuario local en un sistema con la protección de la integridad del sistema (System Integrity Protection, SIP) activa obtener direcciones de memoria del kernel para evitar la protección kASLR. La protección SIP está activa por defecto en las últimas versiones de Mac OS X.

Afecta a VMware Tools 9.x y 10.x para Mac OS X (CVE-2016-5328) y VMware Fusion 8.x para Mac OS X (CVE-2016-5329).

Ambos fallos fueron reportados a VMware por Marco Grassi (@marcograss)

VMware ha publicado versiones actualizadas para evitar los problemas disponibles desde:
VMware Fusion 8.5
VMware Tools 10.1.0

Más información:

VMSA-2016-0017
VMware product updates address multiple information disclosure issues




Antonio Ropero

Twitter: @aropero

martes, 18 de octubre de 2016

Elevación de privilegios en VMware vRealize Operations

VMware ha publicado una actualización de seguridad para corregir una vulnerabilidad en VMware vRealize vRealize Operations (vROps), que podría permitir a un atacante local elevar sus privilegios en los sistemas afectados.

VMware vRealize Operations implementa una gestión centralizada de las operaciones de TI, abarcando desde las aplicaciones a la infraestructura, en entornos físicos, virtuales y de cloud.

El problema, con CVE-2016-7457, está considerado crítico pero VMware no ha facilitado información detallada sobre la causa de la vulnerabilidad. Aunque confirma que un usuario de vROps con privilegios limitados podría conseguir acceso total sobre la aplicación. Además podría detener y eliminar máquinas virtuales administradas por vCenter. Afecta a vRealize Operations 6.3.0, 6.2.1, 6.2.0a y 6.1.0.

VMware ha publicado parches como contramedida disponibles desde
vRealize Operations 6.3.0
vRealize Operations 6.2.1
vRealize Operations 6.2.0a
vRealize Operations 6.1.0

Más información:

VMSA-2016-0016
vRealize Operations (vROps) updates address privilege escalation vulnerability

  

Antonio Ropero

Twitter: @aropero

lunes, 10 de octubre de 2016

Actualización para VMware Horizon View

VMware ha publicado actualizaciones de seguridad para corregir una vulnerabilidad en VMware Horizon View que podría permitir a un atacante acceder a archivos del sistema afectado.

VMware Horizon View es una solución de virtualización de escritorio comercializada por VMware, proporciona capacidades de escritorio remoto a los usuarios que utilizan la tecnología de virtualización de VMware.

El problema, con CVE-2016-7087, reside en una vulnerabilidad de escalada de directorios (o directorio transversal) en el servidor Horizon View Connection Server. Este tipo de problemas se produce generalmente al no filtrar correctamente cadenas del tipo "..\", permitiendo escapar del propio entorno de trabajo del producto y acceder a otros archivos del sistema.

Se ven afectadas las versiones VMware Horizon View 5.x, 6.x y 7.x.

VMware ha publicado las siguientes actualizaciones:
VMware Horizon View 7.0.1
VMware Horizon View 6.2.3
VMware Horizon View 5.3.7

Más información:

VMSA-2016-0015
VMware Horizon View updates address directory traversal vulnerability


Antonio Ropero
Twitter: @aropero

sábado, 17 de septiembre de 2016

Actualización para productos VMware

VMware ha publicado actualizaciones de seguridad para corregir ocho vulnerabilidades en VMware ESXi, Workstation, Fusion y Tools, que podrían permitir a un atacante ejecutar código arbitrario o elevar sus privilegios.

VMware es un software que permite ejecutar diferentes sistemas operativos en un mismo PC de forma virtual. Entre otras aplicaciones, VMware es muy utilizado en seguridad informática por la versatilidad que ofrece. Por ejemplo, se suele utilizar de forma habitual en la investigación del malware, ya que permite ejecutar y analizar los especímenes en entornos virtuales controlados.

Se han corregido vulnerabilidades (con CVE-2016-7081) de desbordamiento de búfer en VMware Workstation a través de Cortado ThinPrint. También en VMware Workstation a través de Cortado Thinprint diversas vulnerabilidades de corrupción de memoria, en el tratamiento de archivos EMF (CVE-2016-7082), fuentes TrueType incrustadas en EMFSPOOL (CVE-2016-7083) y de imágenes JPEG2000 (CVE-2016-7084) en tpview.dll.

Estos problemas podrían permitir la ejecución de código arbitrario en VMware Workstation en Windows desde una máquina virtual Windows. Los ataques solo son posibles si está activa la impresión virtual, opción desactivada por defecto. Se ven afectadas las versiones VMware Workstation Pro y Player 12.x.

Por otra parte, un tratamiento inadecuado de las funciones de aceleración gráfica empleadas en VMware Tools para OSX provoca dos referencias a puntero nulo que podrían permitir la elevación de privilegios local en máquinas virtuales con OSX (CVE-2016-7079 y CVE-2016-7080).

Los problemas pueden evitarse mediante la instalación de VMware Tools 10.0.9 en las máquinas virtuales OSX afectadas. De forma alternativa, la versión actualizada de Tools puede instalarse a través de ESXi o Fusion después de actualizar primero a una versión  de ESXi o Fusion que incluya VMware Tools parcheado.

El instalador de VMware carga algunas dlls de forma incorrecta lo que puede permitir el secuestro de dll. Este problema podría permitir a un atacante cargar una dll arbitraria que ejecute código arbitrario (CVE-2016-7085). También en el instalador un problema en la carga del ejecutable puede permitir a un atacante ejecutar un archivo exe situado en el mismo directorio del instalador con el nombre "setup64.exe". Igualmente podría permitir la ejecución de código arbitrario (CVE-2016-7086).

VMware ha publicado las siguientes actualizaciones:
VMware ESXi 6.0
ESXi 6.0 patch ESXi600-201608403-BG
Documentación:

VMware ESXi 5.5
ESXi 5.5 patch ESXi550-201608102-SG
Documentación:

VMware Workstation Pro 12.5.0

VMware Workstation Player 12.5.0

VMware Fusion 8.5.0

VMware Tools 10.0.9

Más información:

VMSA-2016-0014
VMware ESXi, Workstation, Fusion, and Tools updates address multiple security issues



Antonio Ropero
Twitter: @aropero