Actualizări de securitate pentru remedierea unor vulnerabilități din cadrul VMware ESXi, Workstation și Fusion
https://www.bleepingcomputer.com
VMware a lansat patch-uri pentru a remedia patru vulnerabilități de securitate care afectează ESXi, Workstation și Fusion, inclusiv două critice care ar putea duce la executarea de cod.
Identificate ca CVE-2024-22252 și CVE-2024-22253, vulnerabilitățile sunt de tip use-after-free în controlerul USB XHCI. Acestea au un scor CVSS de 9.3 pentru Workstation și Fusion și 8.4 pentru ESXi.
Un atacator cu privilegii administrative locale pe o mașină virtuală ar putea exploata această vulnerabilitate pentru a executa cod ca procesul VMX al mașinii virtuale ce rulează pe gazdă.
În cadrul ESXi, exploatarea este realizată în sandbox-ul VMX, în timp ce, pe Workstation și Fusion, aceasta ar putea duce la executarea codului pe mașina unde este instalată aplicația.
De asemenea, au mai fost remediate alte două vulnerabilități:
- CVE-2024-22254 (scor CVSS: 7.9) – O vulnerabilitate de scriere în afara limitelor în ESXi, pe care un atacator cu privilegii în cadrul procesului VMX ar putea să o exploateze.
- CVE-2024-22255 (scor CVSS: 7.1) – O vulnerabilitate de tip information disclosure în controlerul USB UHCI, pe care un atacator cu acces administrativ la o mașină virtuală ar putea să o exploateze.
Vulnerabilitățile au fost remediate în următoarele versiuni, inclusiv pentru cele EoL:
- ESXi 6.5 – 6.5U3v
- ESXi 6.7 – 6.7U3u
- ESXi 7.0 – ESXi70U3p-23307199
- ESXi 8.0 – ESXi80U2sb-23305545 și ESXi80U1d-23299997
- VMware Cloud Foundation (VCF) 3.x
- Workstation 17.x – 17.5.1
- Fusion 13.x (macOS) – 13.5.1
Ca soluție temporară până la aplicarea actualizărilor, clienților li s-a cerut să elimine controlerele USB din mașina virtuală.
Dispozitivele USB virtuale/emulate, cum ar fi stick-ul sau dongle-ul USB virtual VMware, nu vor fi putea fi utilizate de către mașina virtuală, a declarat compania. În schimb, tastatura/mouse-ul implicit ca dispozitive de intrare nu vor fi afectate, deoarece nu sunt conectate prin protocolul USB, ci au un driver care face emulare de dispozitiv software în sistemul de operare al gazdei.
Sursa: https://thehackernews.com/2024/03/vmware-issues-security-patches-for-esxi.html
