ΑρχικήsecurityΗ VMware διορθώνει κρίσιμο zero-day exploit chain

Η VMware διορθώνει κρίσιμο zero-day exploit chain

Η VMware κυκλοφόρησε ενημερώσεις ασφαλείας για την αντιμετώπιση ευπαθειών zero-day, οι οποίες θα μπορούσαν να συνδεθούν με σκοπό την εκτέλεση κώδικα σε συστήματα που εκτελούν μη ενημερωμένες εκδόσεις των hypervisors λογισμικού Workstation και Fusion της εταιρείας.

Δείτε επίσης: Nevada Ransomware: Στοχεύει τα Windows και VMware ESXi

VMware

Τα δύο ελαττώματα αποτελούσαν μέρος μιας αλυσίδας exploit που παρουσιάστηκε από τους ερευνητές ασφαλείας της ομάδας STAR Labs πριν από ένα μήνα, κατά τη δεύτερη ημέρα του διαγωνισμού hacking Pwn2Own Vancouver 2023.

Οι προμηθευτές έχουν προθεσμία 90 ημερών για να επιδιορθώσουν τα σφάλματα zero-day που χρησιμοποιήθηκαν και αποκαλύφθηκαν κατά τη διάρκεια του Pwn2Own πριν η πρωτοβουλία Zero Day Initiative της Trend Micro δημοσιεύσει τεχνικές λεπτομέρειες.

Η πρώτη ευπάθεια (CVE-2023-20869) είναι μια ευπάθεια buffer-overflow που βασίζεται στο stack στη λειτουργικότητα κοινής χρήσης συσκευών Bluetooth, η οποία επιτρέπει σε τοπικούς επιτιθέμενους να εκτελέσουν κώδικα ως διεργασία VMX της εικονικής μηχανής που εκτελείται στο host.

Το δεύτερο σφάλμα που διορθώθηκε σήμερα (CVE-2023-20870) είναι μια αδυναμία αποκάλυψης πληροφοριών στη λειτουργικότητα κοινής χρήσης συσκευών host Bluetooth με το VM, το οποίο επιτρέπει σε κακόβουλους φορείς να διαβάζουν προνομιακές πληροφορίες που περιέχονται στο hypervisor memory από ένα VM.

Δείτε επίσης: Royal Ransomware: Linux έκδοση στοχεύει VMware ESXi servers

Η VMware μοιράστηκε επίσης μια προσωρινή λύση για τους διαχειριστές που δεν μπορούν να αναπτύξουν άμεσα διορθώσεις για τα δύο ελαττώματα στα συστήματά τους.

Για να αφαιρέσετε τον attack vendor, μπορείτε επίσης να απενεργοποιήσετε την υποστήριξη Bluetooth στο virtual machine, απενεργοποιώντας την επιλογή “Share Bluetooth devices with the virtual machine” (Κοινή χρήση συσκευών Bluetooth με την εικονική μηχανή) στις επηρεαζόμενες συσκευές (περισσότερες λεπτομέρειες για το πώς να το κάνετε αυτό μπορείτε να βρείτε εδώ).

Η εταιρεία αντιμετώπισε σήμερα δύο επιπλέον κενά ασφαλείας, που επηρεάζουν τους VMware Workstation και Fusion hosted hypervisors.

Το CVE-2023-20871 είναι μια ευπάθεια υψηλής σοβαρότητας VMware Fusion Raw Disk local privilege escalation, η οποία μπορεί να γίνει αντικείμενο κατάχρησης από επιτιθέμενους με πρόσβαση ανάγνωσης και εγγραφής στο λειτουργικό σύστημα του host για την κλιμάκωση των προνομίων και την απόκτηση πρόσβασης root στο host OS.

Ένα τέταρτο σφάλμα (με την ονομασία CVE-2023-20872), που περιγράφεται ως “ευπάθεια ανάγνωσης/εγγραφής εκτός ορίων” στην εξομοίωση συσκευής SCSI CD/DVD, επηρεάζει τόσο τα προϊόντα Workstation όσο και τα Fusion.

Αυτό μπορεί να γίνει αντικείμενο εκμετάλλευσης από τοπικούς επιτιθέμενους με πρόσβαση σε VM με συνδεδεμένη φυσική μονάδα CD/DVD και ρυθμισμένη να χρησιμοποιεί virtual SCSI controller, επιτρέποντάς τους να αποκτήσουν εκτέλεση κώδικα στον hypervisor από το VM.

Δείτε επίσης: Η VMware διορθώνει vRealize bug που επιτρέπει στους εισβολείς να εκτελούν κώδικα ως root

Μια προσωρινή λύση CVE-2023-20872 που αποκλείει τις προσπάθειες εκμετάλλευσης απαιτεί από τους διαχειριστές “να αφαιρέσουν τη συσκευή CD/DVD από την εικονική μηχανή ή να διαμορφώσουν την εικονική μηχανή να ΜΗΝ χρησιμοποιεί έναν εικονικό ελεγκτή SCSI.”

Την περασμένη εβδομάδα, η VMware επιδιόρθωσε επίσης μια κρίσιμη ευπάθεια στο vRealize Log Insight που μπορεί να επιτρέψει σε μη εξουσιοδοτημένους επιτιθέμενους να αποκτήσουν απομακρυσμένη εκτέλεση σε ευάλωτες συσκευές.

Πηγή πληροφοριών: bleepingcomputer.com

Teo Ehc
Teo Ehchttps://www.secnews.gr
Be the limited edition.

Εγγραφή στο Newsletter

* indicates required

FOLLOW US

LIVE NEWS