A VMware lançou correções para resolver quatro falhas de segurança que afetam ESXi, Workstation e Fusion, incluindo duas falhas críticas que podem levar à execução de código.
Rastreadas como
CVE-2024-22252
e
CVE-2024-22253
, as vulnerabilidades foram descritas como bugs de uso após a liberação no controlador USB XHCI.
Eles têm uma pontuação CVSS de 9.3 para Workstation e Fusion, e 8.4 para sistemas ESXi.
"Um ator mal-intencionado com privilégios administrativos locais em uma máquina virtual pode explorar este problema para executar código como o processo VMX da máquina virtual rodando no host", disse a empresa em um novo aviso.
"No ESXi, a exploração é contida dentro da sandbox VMX, no entanto, no Workstation e Fusion, isso pode levar à execução de código na máquina onde o Workstation ou Fusion estão instalados."
Vários pesquisadores de segurança associados ao Ant Group Light-Year Security Lab e QiAnXin foram creditados por descobrir e informar independentemente o
CVE-2024-22252
.
Os pesquisadores de segurança VictorV e Wei foram reconhecidos por reportar o
CVE-2024-22253
.
Também corrigidos pelo provedor de serviços de virtualização da Broadcom estão outras duas deficiências -
CVE-2024-22254
(pontuação CVSS: 7.9) - Uma vulnerabilidade de gravação fora dos limites no ESXi que um ator mal-intencionado com privilégios dentro do processo VMX poderia explorar para provocar uma fuga da sandbox.
CVE-2024-22255
(pontuação CVSS: 7.9) - Uma vulnerabilidade de divulgação de informações no controlador USB UHCI que um invasor com acesso administrativo a uma máquina virtual pode explorar para vazar memória do processo vmx.
Os problemas foram corrigidos nas seguintes versões, incluindo as que atingiram o fim da vida útil (EoL) devido à gravidade desses problemas
ESXi 6.5 - 6.5U3v
ESXi 6.7 - 6.7U3u
ESXi 7.0 - ESXi70U3p-23307199
ESXi 8.0 - ESXi80U2sb-23305545 e ESXi80U1d-23299997
VMware Cloud Foundation (VCF) 3.x
Workstation 17.x - 17.5.1
Fusion 13.x (macOS) - 13.5.1
Como uma solução alternativa temporária até que uma correção possa ser implementada, os clientes foram solicitados a remover todos os controladores USB da máquina virtual.
"Além disso, os dispositivos USB virtuais/emulados, como o stick USB virtual da VMware ou dongle, não estarão disponíveis para uso pela máquina virtual", disse a empresa.
"Em contraste, o teclado/mouse padrão como dispositivos de entrada não são afetados, pois eles não estão, por padrão, conectados através do protocolo USB, mas têm um driver que faz a emulação de dispositivos de software no sistema operacional convidado."
Publicidade
Tenha acesso aos melhores hackers éticos do mercado através de um serviço personalizado, especializado e adaptado para o seu negócio. Qualidade, confiança e especialidade em segurança ofensiva de quem já protegeu centenas de empresas. Saiba mais...