Core Security descubre una vulnerabilidad crítica en el software de virtualización de escritorio de VMware


Su explotación podría otorgar un acceso completo al sistema de archivos del dispositivo anfitrión. Core Security Technologies publica una advertencia de seguridad que revela una vulnerabilidad capaz de impactar severamente en empresas que utilizan el software de virtualización de escritorio de VMware. Este descubrimiento demuestra que miles de compañías con sistemas virtualizados pueden estar exponiendo, sin saberlo, información crítica, que de lo contrario buscarían proteger. Core Security también liberó un exploit para esta vulnerabilidad, permitiendo a los clientes validar que existe, que puede ser explotada y evaluar de manera segura las consecuencias de una intrusión a la red.





Ingenieros de CoreLabs, el brazo dedicado a investigación de Core Security, descubrieron que un atacante podría obtener acceso completo al sistema anfitrión (host) explotando la vulnerabilidad en los productos del software de escritorio de VMware. La vulnerabilidad podría permitir a un atacante crear o modificar archivos ejecutables en el sistema operativo del host.

“Lo que es más relevante sobre esta vulnerabilidad es que demuestra cómo ambientes virtuales pueden proveer una puerta abierta a las infraestructuras que las hostean”, destaca Iván Arce, CTO de Core Security Technologies. “Las organizaciones generalmente adoptan tecnologías de virtualización asumiendo que el aislamiento entre el sistema del host y el del huésped (guest) van a mejorar su postura de seguridad. Sin embargo, esta vulnerabilidad provee un importante llamado de atención, ya que es una señal de que la virtualización no es inmune a los defectos de seguridad, y que ambientes reales no son seguros simplemente porque se asienten detrás de ambiente virtuales”.

Detalles de la vulnerabilidad

CoreLabs descubrió que usuarios o software maliciosos corriendo en un sistema huésped dentro del software de escritorio de VMware (VMware Player, Workstation y ACE) podrían romper con el ambiente aislado y obtener acceso completo a la computadora host. La vulnerabilidad fue descubierta mientras investigaban una similar en VMware Workstation, revelada por Greg McManus de IDefense Labs en marzo de 2007 (CVE-2007-1744, VMware Workstation Shared Folders Directory Traversal Vulnerability).

Los investigadores de CoreLabs que estaban desarrollando el exploit para CVE-2007-1744 se dieron cuenta que, accediendo a una carpeta compartida en VMWare, y utilizando una ruta de acceso (pathname) especial, era posible obtener acceso completo al sistema de archivos del host. Esto incluye, aunque no está limitado, a crear o modificar archivos ejecutables en ubicaciones sensibles. La vulnerabilidad proviene de una validación inadecuada de la ruta de un archivo en el sistema huésped pasado al mecanismo de carpetas compartidas VMware, que deriva en el sistema de archivos host.

Las vulnerabilidades relacionadas al manejo de rutas de archivos como la encontrada por el centro de investigación, usualmente se encuentran en software de web servers y aplicaciones web, y generalmente involucra especificaciones de rutas de archivos que incluye la secuencia de caracteres “..” para evitar la restricción de la carpeta de acceso. Con el objetivo de prevenir este tipo de ataque es común filtrar la secuencia de caracteres potencialmente maliciosa del input recibido de fuentes no confiables.

VMware reconoció este problema de seguridad y afirma que solucionará este tema en el cronograma de liberación de los productos afectados. Para protegerse contra potenciales ataques, Core Security recomienda que los usuarios inmediatamente tengan en cuenta las siguientes acciones:
Deshabilitar Shared Folders para todas las máquinas virtuales que utilicen esta función.
Si la función Shared Folders es requerida, configurarla en modo de sólo lectura.
Si la función Shared Folders es requerida, implementar monitoreo del sistema de archivos y mecanismo de control de acceso en el sistema operativo del host.
Actualizar el software de VMware a una versión no vulnerable.

Fuente:
http://www.ebizlatam.com



Otras noticias de interés:

Error en Windows Live, puede ser usado por scammers
El martes (19/06/07), Microsoft solucionó un error en la registración de Windows Live Messenger, que permitía a sus usuarios ingresar direcciones electrónicas falsas. ...
Siguen creciendo webs infectadas de malware
Ya van 1.3 Millones. Recientemente, Dasient informaba de los numerosos agujeros negros en las webs corporativas que permiten la entrada y el establecimiento del malware en sitios sin que sus webmasters lo sepan. Su último informe pone cifras a este ...
Increíble: Adobe conocía su último 0 day desde 2008
Tras unas horas de rumores Adobe confirmó que una vulnerabilidad en Flash Player estaba siendo aprovechada a través de ficheros PDF con su Adobe Reader. El fallo permitía la ejecución de código arbitrario con solo abrir un archivo PDF o visitar ...
Logran ejecutar Unix (FreeBSD) en una motocicleta
Un Motorizado entusiasta de Unix ha instalado la variante FreeBSD en su motocicleta Kawasaki Z1000. Por ahora, el sistema es utilizado para operar una cámara web instalada en el casco del motorista. ...
Ciberguerra: ¡La NSA ataca West Point!
En realidad todo forma parte de un ejercicio planificado, dirigido a entrenar a los futuros responsables de proteger las redes informáticas militares de los Estados Unidos. Para ello, la NSA se encargó de lanzar ataques coordinados contra redes esp...
Sitio describe cómo hackear semáforos
Un nuevo sitio web informa en detalle como hackear los sistemas de semáforos. El sitio ha causado indignación en las autoridades británicas, debido a que publica una guía paso-a-paso sobre cómo asumir el control de semáforos indi...
Distribuyen spam en Twitter usando los RT
Se han detectado nuevos mensajes de spam en Twitter que engañan a los usuarios para que hagan retweets y así distribuyan los mensajes entre sus seguidores. En esta ocasión, los cibercriminales han utilizado la imagen de un niño enfermo para prome...
Los internautas venezolanos navegan cada vez más a pesar de crisis
Los internautas venezolanos se han visto obligados a sortear obstáculos para encontrar la forma de mantenerse conectados a Internet, a pesar de la aguda crisis económica que atraviesa el país sudamericano. ...
FacePlus! nueva amenaza en Facebook
Una nueva campaña de propagación de publicidad es distribuida a través de la red social Facebook. Cada vez es más frecuente la aparición de este tipo de amenazas sobre esta plataforma social, ya que se encuentra en un constante crecimiento que s...
Tres vulnerabilidades en Adobe Flash Media Server
Se han anunciado tres nuevas vulnerabilidades críticas en Adobe Flash Media Server 4.0 (y anteriores). Un atacante remoto podría emplear estos fallos para provocar condiciones de denegación de servicio o llegar a ejecutar código arbitrario en los...

Brindanos
un o una


Redes Sociales

Publicidad


Gana Bitcoins desde tu casa

Categorías


Planeta Vaslibre

Blog Roll




Nube de tags

  • anonimato
  • anonimo
  • antivirus
  • apache
  • blog
  • bsd
  • bug
  • centos
  • chrome
  • cifrado
  • computer
  • core
  • critica
  • debian
  • descubre
  • escritorio
  • exploits
  • fedora
  • fice
  • firefox
  • forense
  • freebsd
  • gentoo
  • github
  • gnome
  • gnu
  • gpl
  • gtk
  • hack
  • hacking
  • hosting
  • informatica
  • internet
  • isos
  • libre
  • licencias
  • linux
  • linuxmint
  • lxde
  • micros
  • mint
  • mit
  • mozilla
  • mysql
  • noticia
  • opensource
  • pgp
  • php
  • sabayon
  • security
  • seguridad
  • system
  • tecnologia
  • thunar
  • thunderbird
  • tor
  • troyanos
  • tware
  • ubuntu
  • underground
  • vaslibre
  • virtualizacion
  • virus
  • viserproject
  • vivaldi
  • vmware
  • vulnerabilidad
  • vulnerabilidades
  • web
  • website
  • windows
  • xanadu
  • xfce
  • xombra