VMware remediază un exploit critic de tip zero-day folosit la Pwn2Own
https://www.bleepingcomputer.com
VMware a lansat actualizări de securitate pentru a remedia vulnerabilitățile de tip zero-day care ar putea fi folosite pentru a obține programe care execută cod și rulează versiuni neactualizate ale hipervizoarelor software Workstation și Fusion.
Prima vulnerabilitate (CVE-2023-20869) este de tip buffer-overflow în cadrul Bluetooth device-sharing functionality și permite atacatorilor să execute cod ca proces VMX al mașinii virtuale care rulează pe gazdă.
A doua vulnerabilitate (CVE-2023-20870) este de tip information disclosure în cadrul funcționalității pentru partajarea dispozitivelor Bluetooth cu mașina virtualăși permite atacatorilor să citească informații privilegiate aflate în memoria hipervizorului unei mașini virtuale.
VMware a publicat o soluție temporară pentru administratorii care nu pot implementa imediat actualizările pentru cele două vulnerabilități: dezactivarea funcției Bluetooth pe mașina virtuală, debifând opțiunea Share Bluetooth devices with the virtual machine.
De asemenea, compania a remediat alte două vulnerabilități care afectează hipervizoarele VMware Workstation și Fusion.
CVE-2023-20871 este o vulnerabilitate cu un grad de severitate critic de tip VMware Fusion Raw Disk local privilege escalation, care poate fi exploatată de către atacatorii cu drept de citire/scriere pe sistemul de operare pentru a obține privilegii și acces de root.
Urmărită ca CVE-2023-20872, vulnerabilitatea este de tip out-of-bounds read/write în emulatorul de dispozitive SCSI CD/DVD și afectează atât produsele Workstation, cât și Fusion.
Aceasta poate fi exploatată de atacatori care au acces la mașini virtuale cu o unitate CD/DVD fizică atașată și configurată pentru a utiliza un controler SCSI virtual și pentru a obține executarea de cod în hipervizor din mașina virtuală.
Ca o soluție de remediere pentru această vulnerabilitate este necesar ca administratorii să elimine dispozitivul CD/DVD din mașina virtuală sau să configureze mașina virtuală să NU utilizeze un controler SCSI virtual.
Săptămâna trecută, VMware a remediat, de asemenea, o vulnerabilitate critică pentru vRealize Log Insight care poate permite atacatorilor neautentificați să obțină execuție de cod de la distanță pe dispozitivele vulnerabile.
Sursă: https://www.bleepingcomputer.com/news/security/vmware-fixes-critical-zero-day-exploit-chain-used-at-pwn2own/
