Teacher
Professional
- Messages
- 2,670
- Reaction score
- 775
- Points
- 113
VMware выпустила исправления для устранения четырех недостатков безопасности, влияющих на ESXi, Workstation и Fusion, включая два критических недостатка, которые могут привести к выполнению кода.
Уязвимости, отслеживаемые как CVE-2024-22252 и CVE-2024-22253, были описаны как ошибки в USB-контроллере XHCI после устранения неполадок. Они имеют оценку CVSS 9,3 для Workstation и Fusion и 8,4 для систем ESXi.
"Злоумышленник с правами локального администратора на виртуальной машине может воспользоваться этой проблемой для выполнения кода в качестве процесса VMX виртуальной машины, запущенного на хосте", - говорится в новой рекомендации компании.
"В ESXi эксплуатация содержится в изолированной среде VMX, тогда как в Workstation и Fusion это может привести к выполнению кода на компьютере, где установлена Workstation или Fusion".
Нескольким исследователям в области безопасности, связанным с Ant Group Light-Year Security Lab и QiAnXin, приписывают независимое обнаружение CVE-2024-22252 и сообщение о нем. Исследователи безопасности VictorV и Wei получили признание за сообщение CVE-2024-22253.
Два других недостатка также исправлены поставщиком услуг виртуализации, принадлежащим Broadcom -
В качестве временного решения, пока исправление не будет развернуто, клиентам было предложено удалить все USB-контроллеры с виртуальной машины.
"Кроме того, виртуальные / эмулируемые USB-устройства, такие как VMware virtual USB stick или dongle, будут недоступны для использования виртуальной машиной", - сказали в компании. "Напротив, клавиатура / мышь по умолчанию в качестве устройств ввода не затронуты, поскольку они по умолчанию не подключены по протоколу USB, но имеют драйвер, который выполняет программную эмуляцию устройства в гостевой ОС".
Уязвимости, отслеживаемые как CVE-2024-22252 и CVE-2024-22253, были описаны как ошибки в USB-контроллере XHCI после устранения неполадок. Они имеют оценку CVSS 9,3 для Workstation и Fusion и 8,4 для систем ESXi.
"Злоумышленник с правами локального администратора на виртуальной машине может воспользоваться этой проблемой для выполнения кода в качестве процесса VMX виртуальной машины, запущенного на хосте", - говорится в новой рекомендации компании.
"В ESXi эксплуатация содержится в изолированной среде VMX, тогда как в Workstation и Fusion это может привести к выполнению кода на компьютере, где установлена Workstation или Fusion".
Нескольким исследователям в области безопасности, связанным с Ant Group Light-Year Security Lab и QiAnXin, приписывают независимое обнаружение CVE-2024-22252 и сообщение о нем. Исследователи безопасности VictorV и Wei получили признание за сообщение CVE-2024-22253.
Два других недостатка также исправлены поставщиком услуг виртуализации, принадлежащим Broadcom -
- CVE-2024-22254 (оценка CVSS: 7,9) - Уязвимость в ESXi, связанная с недоступной записью, которую злоумышленник с привилегиями в процессе VMX может использовать для запуска выхода из изолированной среды.
- CVE-2024-22255 (оценка CVSS: 7,9) - уязвимость в USB-контроллере UHCI, связанная с раскрытием информации, которую злоумышленник, имеющий административный доступ к виртуальной машине, может использовать для утечки памяти из процесса vmx.
- ESXi 6.5 - 6.5U3v
- ESXi 6.7 - 6.7U3u
- ESXi 7.0 - ESXi70U3p-23307199
- ESXi 8.0 - ESXi80U2sb-23305545 и ESXi80U1d-23299997
- VMware Cloud Foundation (VCF) 3.x
- Workstation 17.x - 17.5.1
- Fusion 13.x (macOS) - 13.5.1
В качестве временного решения, пока исправление не будет развернуто, клиентам было предложено удалить все USB-контроллеры с виртуальной машины.
"Кроме того, виртуальные / эмулируемые USB-устройства, такие как VMware virtual USB stick или dongle, будут недоступны для использования виртуальной машиной", - сказали в компании. "Напротив, клавиатура / мышь по умолчанию в качестве устройств ввода не затронуты, поскольку они по умолчанию не подключены по протоколу USB, но имеют драйвер, который выполняет программную эмуляцию устройства в гостевой ОС".