Casa > Ciber Noticias > CVE-2020-3992: Una falla crítica de VMware podría conducir a la ejecución remota de código
CYBER NOTICIAS

CVE-2020-3992: Una falla crítica de VMware podría conducir a la ejecución remota de código

CVE-2020-3992 es una vulnerabilidad de VMware en los productos del hipervisor ESXi. La vulnerabilidad está clasificada como crítica y podría conducir a la ejecución remota de código..

CVE-2020-3992 en detalle

De acuerdo con la Descripción oficial:

OpenSLP como se usa en VMware ESXi (7.0 antes de ESXi_7.0.1-0.0.16850804, 6.7 antes de ESXi670-202010401-SG, 6.5 antes de ESXi650-202010401-SG) tiene un problema de uso después de la liberación. Un actor malintencionado que reside en la red de administración y que tiene acceso al puerto 427 en una máquina ESXi puede desencadenar un uso después de la liberación en el servicio OpenSLP que da como resultado la ejecución remota de código.

Cabe señalar que el parche anterior de VMware emite en octubre 20 no solucionó completamente el defecto. El motivo es que las versiones específicas que se vieron afectadas no se abordaron en la actualización inicial.




La vulnerabilidad se descubrió en la función OpenSLP de VMware ESXi. ESXi es un hipervisor que utiliza software para particionar el procesador, memoria, almacenamiento, y recursos de red en múltiples VM (maquinas virtuales). Cada VM ejecuta su propio sistema operativo y aplicaciones. Como explica VMware, "VMware ESXi particiona el hardware de manera eficaz para consolidar aplicaciones y reducir costos. Es el líder de la industria en arquitectura eficiente., estableciendo el estándar de confiabilidad, rendimiento, y apoyo."

Qué es OpenSLP? Es un protocolo de estándar abierto que permite a los sistemas descubrir servicios que se pueden utilizar en la red..

La vulnerabilidad CVE-2020-3992 es causada por la implementación de OpenSLP en ESXi, provocando un uso después de libre (UAF) problema. Las vulnerabilidades de UAF generalmente provienen de la utilización incorrecta de la memoria dinámica durante la operación de un programa. Más específicamente, Si un programa no borra el puntero de la memoria después de liberar una ubicación de memoria, un atacante puede aprovechar el error.

CVE-2020-3992, en particular, puede ayudar a un hacker con acceso al puerto 427 de la red de administración en una máquina ESXi para desencadenar un problema de usuario después de la liberación en OpenSLP. Esto podría provocar la ejecución remota de código, VMware advirtió.

En Mayo, la empresa abordó otra vulnerabilidad grave de ejecución remota de código en VMware Cloud Director. Seguimiento como CVE-2020-3956, la falla provocó la inyección de código que permitió a atacantes autenticados enviar tráfico malicioso a Cloud Director. Esto podría conducir a la ejecución de código arbitrario.

Milena Dimitrova

Un escritor inspirado y administrador de contenido que ha estado con SensorsTechForum desde que comenzó el proyecto.. Un profesional con 10+ años de experiencia en la creación de contenido atractivo. Centrado en la privacidad de los usuarios y el desarrollo de malware, ella cree firmemente en un mundo donde la seguridad cibernética juega un papel central. Si el sentido común no tiene sentido, ella estará allí para tomar notas. Esas notas pueden convertirse más tarde en artículos! Siga Milena @Milenyim

Más Mensajes

Sígueme:
Gorjeo

Dejar un comentario

Su dirección de correo electrónico no será publicada. Los campos necesarios están marcados *

This website uses cookies to improve user experience. By using our website you consent to all cookies in accordance with our política de privacidad.
Estoy de acuerdo