Especialistas en ciberseguridad reportan el hallazgo de dos vulnerabilidades sin corregir en VMware Workstation, el hipervisor alojado que se ejecuta en versiones x64 de los sistemas operativos Windows y Linux desarrollado por VMware Inc. La explotación exitosa de estas fallas permitiría a los actores de amenazas desplegar ataques de lectura fuera de los límites.
A continuación se presentan breves reportes de las vulnerabilidades encontradas, además de sus respectivas claves de identificación y puntajes según el Common Vulnerability Scoring System (CVSS).
CVE-2020-3982: Esta falla existe debido a un error de límite causado por un problema de verificación de tiempo en el dispositivo ACPI dentro de la implementación del comando BDOOR_CMD_PATCH_ACPI_TABLES. Los actores de amenazas remotos podrían ejecutar un programa especialmente diseñado para desencadenar un desbordamiento de búfer basado en el montón y bloquear el sistema.
La falla recibió un puntaje de 3.6/10, mencionaron los expertos en ciberseguridad.
CVE-2020-3981: Una condición de límite debido a un problema de tiempo de verificación de tiempo de uso en el dispositivo ACPI dentro de la implementación del comando BDOOR_CMD_PATCH_ACPI_TABLES permitiría a los actores de amenazas ejecutar un programa especialmente diseñado para leer la memoria del proceso vmx.
Esta vulnerabilidad también recibió un puntaje de 3.6/10.
Las versiones de VMware Workstation afectadas por estas fallas son: 15.0.0, 15.0.1, 15.0.2, 15.0.3, 15.0.4, 15.1.0, 15.5.0, 15.5.1, 15.5.2, 15.5.5, 15.5.6.
Si bien ambas vulnerabilidades podrían ser explotadas por actores de amenazas remotos no autenticados, los especialistas en ciberseguridad aún no han detectado intentos de explotación activa. Aún así, es necesario recordar que las fallas no han sido corregidas, por lo que los usuarios de versiones vulnerables no deben descuidar su seguridad.