CERTMIL

Centrul de Răspuns la Incidente de Securitate Cibernetică

VMware remediază un exploit critic de tip zero-day folosit la Pwn2Own

https://www.bleepingcomputer.com

VMware a lansat actualizări de securitate pentru a remedia vulnerabilitățile de tip zero-day care ar putea fi folosite pentru a obține programe care  execută cod și rulează versiuni neactualizate ale hipervizoarelor software Workstation și Fusion.

Prima vulnerabilitate (CVE-2023-20869) este de tip buffer-overflow în cadrul Bluetooth device-sharing functionality și permite atacatorilor să execute cod ca proces VMX al mașinii virtuale care rulează pe gazdă.

A doua vulnerabilitate (CVE-2023-20870) este de tip information disclosure în cadrul funcționalității pentru partajarea dispozitivelor Bluetooth cu mașina virtualăși permite atacatorilor să citească informații privilegiate aflate în memoria hipervizorului unei mașini virtuale.

VMware a publicat o soluție temporară pentru administratorii care nu pot implementa imediat actualizările pentru cele două vulnerabilități: dezactivarea funcției Bluetooth pe mașina virtuală, debifând opțiunea Share Bluetooth devices with the virtual machine.

De asemenea, compania a remediat alte două vulnerabilități care afectează hipervizoarele VMware Workstation și Fusion.

CVE-2023-20871 este o vulnerabilitate cu un grad de severitate critic de tip VMware Fusion Raw Disk local privilege escalation, care poate fi exploatată de către atacatorii cu drept de citire/scriere pe sistemul de operare pentru a obține privilegii și acces de root.

Urmărită ca CVE-2023-20872, vulnerabilitatea este de tip out-of-bounds read/write în emulatorul de dispozitive SCSI CD/DVD și afectează atât produsele Workstation, cât și Fusion.

Aceasta poate fi exploatată de atacatori care au acces la mașini virtuale cu o unitate CD/DVD fizică atașată și configurată pentru a utiliza un controler SCSI virtual și pentru a obține executarea de cod în hipervizor din mașina virtuală.

Ca o soluție de remediere pentru această vulnerabilitate este necesar ca administratorii să elimine dispozitivul CD/DVD din mașina virtuală sau să configureze mașina virtuală să NU utilizeze un controler SCSI virtual.

Săptămâna trecută, VMware a remediat, de asemenea, o vulnerabilitate critică pentru vRealize Log Insight care poate permite atacatorilor neautentificați să obțină execuție de cod de la distanță pe dispozitivele vulnerabile.

Sursă: https://www.bleepingcomputer.com/news/security/vmware-fixes-critical-zero-day-exploit-chain-used-at-pwn2own/

© Ministerul Apărării Naţionale | Site realizat de Agenția de Apărare Cibernetică |