Plataforma
macos
Componente
toolgate
Corregido en
18.0.3
La vulnerabilidad CVE-2023-27326 es una falla de Directory Traversal descubierta en el componente Toolgate de Parallels Desktop. Esta falla permite a atacantes locales escalar privilegios en sistemas afectados. Afecta a las versiones 18.0.2 (53077)–18.0.2 (53077) de Parallels Desktop en macOS. Actualmente, no se ha publicado una actualización oficial, pero se recomienda aplicar medidas de mitigación.
Un atacante que explote esta vulnerabilidad puede escalar privilegios en el sistema macOS host. Esto implica la capacidad de acceder a archivos y recursos sensibles que normalmente estarían protegidos. El atacante debe primero obtener la capacidad de ejecutar código de alto privilegio en el sistema de destino, generalmente dentro de una máquina virtual. La explotación exitosa podría permitir la modificación de archivos del sistema, la instalación de software malicioso o el acceso a datos confidenciales almacenados en el sistema host. Aunque la descripción no menciona precedentes específicos, la naturaleza de la vulnerabilidad de Directory Traversal sugiere que podría ser explotada de manera similar a otras vulnerabilidades de este tipo, permitiendo el acceso a directorios y archivos no autorizados.
La vulnerabilidad CVE-2023-27326 fue publicada el 3 de mayo de 2024. No se ha añadido a la lista KEV de CISA ni se conoce un puntaje EPSS. No se han reportado públicamente pruebas de concepto (PoC) activas, pero la naturaleza de la vulnerabilidad sugiere que podrían desarrollarse. Se recomienda monitorear las fuentes de inteligencia de amenazas para detectar cualquier actividad relacionada con la explotación de esta vulnerabilidad.
Users of Parallels Desktop running version 18.0.2 (53077) on macOS are at direct risk. This includes individuals and organizations utilizing Parallels Desktop for running virtual machines, particularly those with less stringent security practices or those who routinely grant high privileges to guest operating systems.
• macos: Use ls -l to check file permissions and ownership in directories accessible by the Toolgate component. Look for unexpected files or directories.
ls -l /path/to/toolgate/directory• macos: Monitor system logs (Console.app) for unusual file access attempts or errors related to the Toolgate component. Filter for keywords like 'directory traversal' or 'path manipulation'.
• macos: Use ktrace to trace system calls made by the Toolgate process and identify suspicious file access patterns.
ktrace -p <toolgate_process_id>• macos: Examine the Autoruns registry keys associated with Parallels Desktop for any unusual or unexpected entries that might indicate malicious activity.
disclosure
Estado del Exploit
EPSS
2.77% (86% percentil)
CISA SSVC
Vector CVSS
Dado que no hay una actualización oficial disponible, la mitigación se centra en reducir la superficie de ataque y limitar el impacto potencial. Se recomienda revisar y restringir los permisos de acceso a archivos y directorios dentro de la máquina virtual. Implementar reglas en un firewall o proxy para bloquear el acceso no autorizado a archivos sensibles. Monitorear los registros del sistema en busca de actividades sospechosas, como intentos de acceso a archivos fuera de los directorios esperados. Considerar el uso de herramientas de seguridad que puedan detectar y prevenir la explotación de vulnerabilidades de Directory Traversal. Después de implementar estas medidas, verificar la efectividad revisando los permisos de archivos y directorios y monitoreando los registros del sistema.
Actualice Parallels Desktop a una versión posterior a la 18.0.2 (53077) para corregir la vulnerabilidad de escalada de privilegios. Consulte el sitio web del proveedor para obtener la última versión y las instrucciones de actualización.
Análisis de vulnerabilidades y alertas críticas directamente en tu correo.
CVE-2023-27326 is a HIGH severity directory traversal vulnerability affecting Parallels Desktop versions 18.0.2 (53077)–18.0.2 (53077) on macOS, allowing local privilege escalation.
If you are running Parallels Desktop version 18.0.2 (53077) on macOS, you are potentially affected by this vulnerability. Upgrade to a patched version as soon as possible.
The recommended fix is to upgrade Parallels Desktop to the latest available version that addresses this vulnerability. Consult the official Parallels advisory for details.
As of now, there is no confirmed evidence of active exploitation campaigns targeting CVE-2023-27326, but the vulnerability's severity warrants proactive mitigation.
Please refer to the official Parallels security advisory for detailed information and patching instructions. Check the Parallels support website for the latest updates.
Sube tu archivo de dependencias y detecta esta y otras CVEs al instante.