A VMware emite patches de segurança para falhas em ESXi, Workstation e Fusion
6 de Março de 2024

A VMware lançou correções para resolver quatro falhas de segurança que afetam ESXi, Workstation e Fusion, incluindo duas falhas críticas que podem levar à execução de código.

Rastreadas como CVE-2024-22252 e CVE-2024-22253 , as vulnerabilidades foram descritas como bugs de uso após a liberação no controlador USB XHCI.

Eles têm uma pontuação CVSS de 9.3 para Workstation e Fusion, e 8.4 para sistemas ESXi.

"Um ator mal-intencionado com privilégios administrativos locais em uma máquina virtual pode explorar este problema para executar código como o processo VMX da máquina virtual rodando no host", disse a empresa em um novo aviso.

"No ESXi, a exploração é contida dentro da sandbox VMX, no entanto, no Workstation e Fusion, isso pode levar à execução de código na máquina onde o Workstation ou Fusion estão instalados."

Vários pesquisadores de segurança associados ao Ant Group Light-Year Security Lab e QiAnXin foram creditados por descobrir e informar independentemente o CVE-2024-22252 .

Os pesquisadores de segurança VictorV e Wei foram reconhecidos por reportar o CVE-2024-22253 .

Também corrigidos pelo provedor de serviços de virtualização da Broadcom estão outras duas deficiências -

CVE-2024-22254 (pontuação CVSS: 7.9) - Uma vulnerabilidade de gravação fora dos limites no ESXi que um ator mal-intencionado com privilégios dentro do processo VMX poderia explorar para provocar uma fuga da sandbox.

CVE-2024-22255 (pontuação CVSS: 7.9) - Uma vulnerabilidade de divulgação de informações no controlador USB UHCI que um invasor com acesso administrativo a uma máquina virtual pode explorar para vazar memória do processo vmx.

Os problemas foram corrigidos nas seguintes versões, incluindo as que atingiram o fim da vida útil (EoL) devido à gravidade desses problemas

ESXi 6.5 - 6.5U3v
ESXi 6.7 - 6.7U3u
ESXi 7.0 - ESXi70U3p-23307199
ESXi 8.0 - ESXi80U2sb-23305545 e ESXi80U1d-23299997
VMware Cloud Foundation (VCF) 3.x
Workstation 17.x - 17.5.1
Fusion 13.x (macOS) - 13.5.1

Como uma solução alternativa temporária até que uma correção possa ser implementada, os clientes foram solicitados a remover todos os controladores USB da máquina virtual.

"Além disso, os dispositivos USB virtuais/emulados, como o stick USB virtual da VMware ou dongle, não estarão disponíveis para uso pela máquina virtual", disse a empresa.

"Em contraste, o teclado/mouse padrão como dispositivos de entrada não são afetados, pois eles não estão, por padrão, conectados através do protocolo USB, mas têm um driver que faz a emulação de dispositivos de software no sistema operacional convidado."

Publicidade

Proteja sua empresa contra hackers através de um Pentest

Tenha acesso aos melhores hackers éticos do mercado através de um serviço personalizado, especializado e adaptado para o seu negócio. Qualidade, confiança e especialidade em segurança ofensiva de quem já protegeu centenas de empresas. Saiba mais...