A VMware emite patches de segurança para falhas em ESXi, Workstation e Fusion
6 de Março de 2024

A VMware lançou correções para resolver quatro falhas de segurança que afetam ESXi, Workstation e Fusion, incluindo duas falhas críticas que podem levar à execução de código.

Rastreadas como CVE-2024-22252 e CVE-2024-22253 , as vulnerabilidades foram descritas como bugs de uso após a liberação no controlador USB XHCI.

Eles têm uma pontuação CVSS de 9.3 para Workstation e Fusion, e 8.4 para sistemas ESXi.

"Um ator mal-intencionado com privilégios administrativos locais em uma máquina virtual pode explorar este problema para executar código como o processo VMX da máquina virtual rodando no host", disse a empresa em um novo aviso.

"No ESXi, a exploração é contida dentro da sandbox VMX, no entanto, no Workstation e Fusion, isso pode levar à execução de código na máquina onde o Workstation ou Fusion estão instalados."

Vários pesquisadores de segurança associados ao Ant Group Light-Year Security Lab e QiAnXin foram creditados por descobrir e informar independentemente o CVE-2024-22252 .

Os pesquisadores de segurança VictorV e Wei foram reconhecidos por reportar o CVE-2024-22253 .

Também corrigidos pelo provedor de serviços de virtualização da Broadcom estão outras duas deficiências -

CVE-2024-22254 (pontuação CVSS: 7.9) - Uma vulnerabilidade de gravação fora dos limites no ESXi que um ator mal-intencionado com privilégios dentro do processo VMX poderia explorar para provocar uma fuga da sandbox.

CVE-2024-22255 (pontuação CVSS: 7.9) - Uma vulnerabilidade de divulgação de informações no controlador USB UHCI que um invasor com acesso administrativo a uma máquina virtual pode explorar para vazar memória do processo vmx.

Os problemas foram corrigidos nas seguintes versões, incluindo as que atingiram o fim da vida útil (EoL) devido à gravidade desses problemas

ESXi 6.5 - 6.5U3v
ESXi 6.7 - 6.7U3u
ESXi 7.0 - ESXi70U3p-23307199
ESXi 8.0 - ESXi80U2sb-23305545 e ESXi80U1d-23299997
VMware Cloud Foundation (VCF) 3.x
Workstation 17.x - 17.5.1
Fusion 13.x (macOS) - 13.5.1

Como uma solução alternativa temporária até que uma correção possa ser implementada, os clientes foram solicitados a remover todos os controladores USB da máquina virtual.

"Além disso, os dispositivos USB virtuais/emulados, como o stick USB virtual da VMware ou dongle, não estarão disponíveis para uso pela máquina virtual", disse a empresa.

"Em contraste, o teclado/mouse padrão como dispositivos de entrada não são afetados, pois eles não estão, por padrão, conectados através do protocolo USB, mas têm um driver que faz a emulação de dispositivos de software no sistema operacional convidado."

Publicidade

Cuidado com o deauth, a tropa do SYWP vai te pegar

A primeira certificação prática brasileira de wireless hacking veio para mudar o ensino na técnica no país, apresentando labs práticos e uma certificação hands-on.
Todas as técnicas de pentest wi-fi reunidos em um curso didático e definitivo. Saiba mais...