Un defecto de seguridad crítico en Oracle VM Virtualbox (CVE-2024-21113) fue parcheado después de que los investigadores descubrieron que los atacantes locales podían aumentar los privilegios y comprometer el entorno de hipervisor.
Las vulnerabilidades calificaron como 8.8 (alta) en la escala CVSS v3.1 afectan las versiones VirtualBox antes de 7.0.16.
Detalles de vulnerabilidad
Esta falla proviene de controles de acceso incorrectos en los componentes centrales de Virtualbox, lo que permite el acceso local a la infraestructura del host y ejecutar código arbitrario.
La explotación requiere acceso inicial al sistema objetivo, pero los ataques exitosos pueden socavar por completo el hipervisor y pueden afectar otros recursos virtualizados debido a su naturaleza (S: C).
Los analistas de seguridad destacan las debilidades de la implementación de los controladores USB de OHCI virtuales, particularmente la falta de un mecanismo de bloqueo adecuado durante la manipulación de objetos (detalles de la consulta).
Esta vulnerabilidad permite que un atacante con acceso ventajoso al sistema de invitados manipule la memoria del hipervisor y ejecute código malicioso a nivel de host.
Oracle abordó un problema con Virtualbox 7.0.16, publicado el 16 de abril de 2024. Se alienta a la organización:
Actualice inmediatamente todas las instalaciones de VirtualBox a 7.0.16 o posterior. El acceso al host restringe el acceso a usuarios de confianza.
La vulnerabilidad fue informada a Oracle el 28 de marzo de 2024 por el investigador de seguridad cibernética de Viettel DUNGDM (@_piers2) (detalles de la consulta). El aviso de Oracle confirma que no se detectaron hazañas agresivas antes de parchear, pero la disponibilidad de prueba de concepto en la plataforma de iniciativa cero de Day plantea un riesgo post-confidencial.
Como una herramienta de virtualización multiplataforma ampliamente utilizada, la brecha de seguridad de Virtualbox plantea riesgos significativos para los entornos de desarrollo e infraestructura empresarial. La compañía de ciberseguridad Snyk destaca la importancia de un parcheo rápido, destacando las vulnerabilidades potenciales que evitan los perímetros de seguridad críticos entre los invitados y los sistemas host.
Este incidente destaca los desafíos persistentes para garantizar una capa de virtualización donde una sola vulnerabilidad puede cascada en múltiples sistemas. La rápida respuesta de Oracle y los plazos de divulgación coordinados muestran mejoras en las prácticas de la industria, pero los gerentes deben permanecer atentos a la amenaza de la evolución de los objetivos hipervisores.
¿Eres de los equipos SOC y DFIR? – Analice los incidentes de malware y comience cualquiera.run-> gratis.