Hasta el momento, no hay evidencia de que ninguna de las vulnerabilidades haya sido explotada. La lista de los seis fallos es la siguiente:
- CVE-2021-22040 (puntuación CVSS: 8,4) – Vulnerabilidad “Use-after-free” en el controlador USB XHCI
- CVE-2021-22041 (puntuación CVSS: 8,4) – Vulnerabilidad de doble búsqueda en el controlador USB UHCI
- CVE-2021-22042 (puntuación CVSS: 8,2) – Vulnerabilidad de acceso no autorizado a la configuración de ESXi
- CVE-2021-22043 (puntuación CVSS: 8,2) – Vulnerabilidad de ESXi settingsd TOCTOU
- CVE-2021-22050 (puntuación CVSS: 5,3) – Vulnerabilidad de denegación de servicio HTTP POST lenta de ESXi
- CVE-2022-22945 (puntuación CVSS: 8,8) – Vulnerabilidad de inyección de shell CLI en el componente del dispositivo NSX Edge
La explotación exitosa de las fallas podría permitir a un actor malicioso con privilegios administrativos locales en una máquina virtual ejecutar código como el proceso VMX de la máquina virtual que se ejecuta en el host. También podría permitir al adversario con acceso a la configuración escalar sus privilegios escribiendo archivos arbitrarios.
Además, CVE-2021-22050 podría ser utilizado como arma por un adversario con acceso a la red de ESXi para crear una condición de DoS al saturar el servicio rhttpproxy con múltiples peticiones. Por último, pero no menos importante, la CVE-2022-22945 podría permitir a un atacante con acceso SSH a un dispositivo NSX-Edge (NSX-V) ejecutar comandos arbitrarios en el sistema operativo como usuario root. “Las ramificaciones de esta vulnerabilidad son serias, especialmente si los atacantes tienen acceso a las cargas de trabajo dentro de sus entornos”, señaló VMware en su sección de preguntas frecuentes. “Las organizaciones que practican la gestión del cambio utilizando las definiciones ITIL de los tipos de cambio considerarían esto como un ‘cambio de emergencia'”.