VMware исправляет критические уязвимости в ESXi, Workstation, Fusion и Cloud Foundation

Компания VMware устранила четыре уязвимости (CVE-2024-22252, CVE-2024-22253, CVE-2024-22254, CVE-2024-22255) в ESXi, Workstation, Fusion и Cloud Foundation, некоторые из которых могут позволить злоумышленникам выйти из «песочницы» и выполнить код на хост-машине.

Об уязвимостях

VMware ESXi – серверный гипервизор, VMware Workstation и Fusion – гипервизоры для настольных систем, а VMware Cloud Foundation – гибридная облачная платформа.

CVE-2024-22252 и CVE-2024-22253 затрагивают VMware ESXi, Workstation и Fusion и являются критическими уязвимостями use-after-free в контроллере XHCI и UHCI USB, соответственно.

«Вредоносный агент с привилегиями локального администратора на виртуальной машине может использовать эту проблему для выполнения кода в процессе VMX виртуальной машины, запущенном на хосте. В ESXi эксплуатация происходит внутри «песочницы» VMX, а в Workstation и Fusion это может привести к выполнению кода на машине, на которой установлена Workstation или Fusion»
говорится в сообщении VMware по обоим дефектам

CVE-2024-22254 – уязвимость в VMware ESXi, связанная с выходом за границы записи, которая может позволить угрожающему субъекту с привилегиями процесса VMX выйти из «песочницы».

CVE-2024-22255 – уязвимость раскрытия информации в USB-контроллере UHCI, затрагивающая VMware ESXi, Workstation и Fusion. Угрожающий субъект с административным доступом к виртуальной машине может использовать ее для утечки памяти из процесса vmx.

«На данный момент VMware не знает ни о какой эксплуатации этих уязвимостей в «дикой природе»
- заявили в компании

Уязвимости были найдены и использованы различными командами, участвующими в конкурсе 2023 Tianfu Cup Pwn Contest, и были переданы VMware в частном порядке для исправления.

Официальные исправления

Обновления, устраняющие уязвимости, были выпущены для:

  • ESXi v7.0
  • ESXi v8.0
  • Workstation v17.x
  • Fusion v13.x (macOS)
  • Cloud Foundation (VCF) v5.x/4.x

В связи с серьезностью уязвимостей компания также выпустила обновление для версий, срок эксплуатации которых истек: ESXi 6.7 (6.7U3u), 6.5 (6.5U3v) и VCF 3.x.

Если заплатки не могут быть развернуты немедленно, существует обходной путь, который заключается в удалении USB-контроллеров из ВМ. Эта мера должна быть временной, поскольку она может повлиять на функциональность консоли виртуальной машины.

Клиенты, развернувшие VMware Workstation, VMware Fusion и/или VMware ESXi в составе VMware vSphere, также затронуты этой проблемой и должны обновиться до vSphere 7 или 8.

Недавно VMware призвала администраторов удалить (устаревший) уязвимый плагин vSphere, который может быть использован злоумышленниками для организации атак на перехват сеансов и ретрансляцию аутентификации.

Сударев Александр Эксперт по безопасности, криптовалютам и умным домам

Люблю технологии и криптовалюты. Создаю свой умный дом и делюсь этим с Вами. Знаю как предотвратить хакерскую атаку, так как немного смыслю в безопасности

Похожие статьи

Комментарии (0)