Especialistas de un curso de ciberseguridad reportan el hallazgo de múltiples vulnerabilidades en Parallels Desktop, un software que proporciona virtualización de hardware para equipos Mac con procesadores Intel. La explotación exitosa de estas fallas permitiría el acceso a información confidencial, escalar privilegios en el sistema objetivo, entre otros escenarios.

A continuación se presentan breves descripciones de las fallas reportadas, además de sus respectivas claves de identificación y puntajes según el Common Vulnerability Scoring System (CVSS).

CVE-2020-17402: Un error dentro del kext prl_hypervisor permitiría a los usuarios locales el acceso a información confidencial en el sistema afectado. La falla recibió un puntaje de 3.3/10.

CVE-2020-17401: Una condición de límite dentro del dispositivo virtual VGA permitiría a los usuarios locales desencadenar un error para acceder al contenido de la memoria del sistema. Esta vulnerabilidad recibió un puntaje de 2.8/10.

CVE-2020-17400: Una condición de límite dentro del kext prl_hypervisor permitiría a un actor de amenazas remoto ejecutar un error de lectura y desencadenar una escalada de privilegios en el sistema afectado, mencionan los especialistas de un curso de ciberseguridad.

La falla recibió un puntaje de 7.7/10.

CVE-2020-17399: Un error de límite al procesar una entrada no verificada en kext prl_hypervisor permitiría a los usuarios locales escalar privilegios en el sistema. Esta vulnerabilidad recibió un puntaje de 7.7/10.

CVE-2020-17398: Una condición de límite dentro de kext prl_hypervisor permitiría a los usuarios locales obtener acceso a información confidencial. La vulnerabilidad recibió un puntaje de 3.3/10.

CVE-2020-17397: Una condición de límite dentro del manejo de paquetes de red permitiría a los usuarios locales escalar privilegios en el sistema objetivo.

Esta falla recibió un puntaje de 6.5/10.

CVE-2020-17396: Un desbordamiento de enteros dentro del módulo prl_hypervisor permitiría a los usuarios locales escalar privilegios en el sistema objetivo. La vulnerabilidad recibió un puntaje de 7.7/10.

CVE-2020-17395: Un desbordamiento de enteros dentro del proceso prl_naptd permitiría a los usuarios locales escalar privilegios en el sistema objetivo. Esta vulnerabilidad recibió un puntaje de 6.5/10, mencionan los especialistas del curso de ciberseguridad.

CVE-2020-17394: Una condición de límite dentro del componente OEMNet permitiría a los usuarios locales ejecutar un programa especialmente diseñado para desencadenar un error de lectura y acceder al contenido de la memoria. La vulnerabilidad recibió un puntaje de 2.8/10.

CVE-2020-17392: Un error de desreferencia de puntero no verificado al manejar HOST_IOCTL_SET_KERNEL_SYMBOLS en kext prl_hypervisor permitiría a los usuarios locales ejecutar un programa especialmente diseñado y ejecutar código arbitrario en el contexto del kernel, permitiendo una escalada de privilegios.

Esta falla recibió un puntaje de 7.7/10.

CVE-2020-17391: Un error en el manejo de HOST_IOCTL_INIT_HYPERVISOR en kext prl_hypervisor permitiría a los actores de amenazas locales obtener acceso no autorizado a información confidencial en el sistema. La vulnerabilidad recibió un puntaje de 3.3/10.

Las fallas residen en las siguientes versiones de Parallels Desktop: 15.0.0 (46967), 15.1.0 (47107), 15.1.1 (47117), 15.1.2 (47123), 15.1.3, 15.1.3 (47255), 15.1.4 (47270).

Los expertos aún no han detectado intentos de explotación activa de estas fallas, aunque los usuarios de versiones de Parallels Desktop expuestas deben actualizar a la brevedad. La mayoría de estas vulnerabilidades requiere acceso local, por lo que el riesgo de explotación se ve considerablemente reducido.