Home » Ошибки выхода из песочницы VMware настолько критичны, что для продуктов с истекшим сроком эксплуатации выпускаются исправления.

Ошибки выхода из песочницы VMware настолько критичны, что для продуктов с истекшим сроком эксплуатации выпускаются исправления.

Гетти Изображения

VMware призывает клиентов исправлять критические уязвимости, которые позволяют хакерам выходить из песочницы и защиты гипервизора во всех версиях продуктов VMware ESXi, Workstation, Fusion и Cloud Foundation, включая те, которые не поддерживаются.

Созвездие из четырех уязвимостей — две из которых имеют уровень серьезности 9,3 из 10 возможных — являются серьезными, поскольку они подрывают фундаментальную цель продуктов VMware, которая заключается в выполнении конфиденциальных операций внутри виртуальной машины, сегментированной от хост-машины. Представители VMware заявили, что перспектива выхода из строя гипервизора требует немедленного реагирования в рамках библиотеки ИТ-инфраструктуры компании — процесса, обычно называемого ITIL.

«Срочная смена»

«С точки зрения ITIL, эта ситуация квалифицируется как экстренное изменение, требующее быстрых действий со стороны вашей организации», — написали официальные лица в своем сообщении. «Однако соответствующий ответ безопасности варьируется в зависимости от конкретных обстоятельств».

Среди конкретных обстоятельств одно касается того, какой уязвимый продукт использует клиент, а другое — можно ли и как его разместить за брандмауэром. В рекомендации VMware включена следующая таблица, показывающая, как уязвимости, отслеживаемые как CVE-2024-22252, CVE-2024-22253, CVE-2024-22254, CVE-2024-22255, влияют на каждый из уязвимых продуктов:

Версия продукта, работающая с идентификатором CVE. Серьезность CVSSv3. Фиксированная версия. [1]
Обходные пути Дополнительная документация ESXi 8.0 Любой CVE-2024-22252, CVE-2024-22253, CVE-2024-22254, CVE-2024-22255 8.4, 8.4, 7.9, 7.1 критический ESXi80U2sb-23305545 KB96682 Часто задаваемые вопросы ESXi 8. 0 [2]
Любой CVE-2024-22252, CVE-2024-22253, CVE-2024-22254, CVE-2024-22255 8.4, 8.4, 7.9, 7.1 критический ESXi80U1d-23299997 KB96682 Часто задаваемые вопросы ESXi 7.0 Любой CVE-2024-22252 , CVE-2024- 22253, CVE-2024-22254, CVE-2024-22255 8.4, 8.4, 7.9, 7.1 критический ESXi70U3p-23307199 KB96682 Часто задаваемые вопросы Рабочая станция 17.x Любой CVE-2024-22252, CVE-2024-22253, CVE-2024- 22255 9,3, 9.3, 7.1 критическая 17.5.1 KB96682 Нет. Fusion 13.x MacOS CVE-2024-22252, CVE-2024-22253, CVE-2024-22255 9.3, 9.3, 7.1 критическая 13.5.1 KB96682 Нет

Read more:  TikTok увольняет весь персонал в Индии через 3 года после того, как он был запрещен в стране, 40 сотрудников теряют работу

Три уязвимости затрагивают USB-контроллер, который продукты используют для поддержки периферийных устройств, таких как клавиатуры и мыши. В рекомендациях уязвимости описываются следующим образом:

CVE-2024-22252: уязвимость использования после освобождения в USB-контроллере XHCI с максимальным уровнем серьезности 9,3 для Workstation/Fusion и базовой оценкой 8,4 для ESXi. Кто-то с правами локального администратора на виртуальной машине может выполнять код как процесс VMX виртуальной машины, работающий на хосте. В ESXi эксплуатация содержится в песочнице VMX, тогда как в Workstation и Fusion это может привести к выполнению кода на машине, где установлена ​​Workstation или Fusion.

Реклама

CVE-2024-22253: уязвимость использования после освобождения в USB-контроллере UHCI с максимальным уровнем серьезности 9,3 для Workstation/Fusion и базовым рейтингом 8,4 для ESXi. Требования и результаты эксплуатации такие же, как и для CVE-2024-22252.

CVE-2024-22254: уязвимость записи за пределами допустимого диапазона с максимальным базовым баллом серьезности 7,9. Эта уязвимость позволяет кому-то с привилегиями в процессе VMX инициировать запись за пределами границ, что приводит к выходу из песочницы.

CVE-2024-22255: уязвимость раскрытия информации в USB-контроллере UHCI с максимальным базовым баллом CVSSv3 7,1. Кто-то, имеющий административный доступ к виртуальной машине, может использовать ее для утечки памяти из процесса vmx.

Broadcom, материнская компания VMware, призывает клиентов исправлять уязвимые продукты. В качестве обходного пути пользователи могут удалить USB-контроллеры из уязвимых виртуальных машин, но Broadcom подчеркнула, что эта мера может ухудшить функциональность виртуальной консоли и ее следует рассматривать лишь как временное решение. В статье, объясняющей, как удалить USB-контроллер, официальные лица написали:

Обходной путь — удалить все USB-контроллеры из виртуальной машины. В результате функция сквозного USB-соединения будет недоступна.

Кроме того, виртуальные/эмулируемые USB-устройства, такие как виртуальный USB-накопитель или ключ VMware, не будут доступны для использования виртуальной машиной. Напротив, клавиатура/мышь по умолчанию в качестве устройств ввода не затрагиваются, поскольку по умолчанию они не подключены по протоколу USB, но имеют драйвер, который эмулирует программное устройство в гостевой ОС.

ВАЖНЫЙ:
Некоторые гостевые операционные системы, включая Mac OS, не поддерживают использование мыши и клавиатуры PS/2. Эти гостевые операционные системы останутся без мыши и клавиатуры без USB-контроллера.

VMware заявила, что ей не известны какие-либо доказательства того, что какая-либо из уязвимостей активно используется.

Read more:  «Манчестер Сити» активизирует погоню за Йоско Гвардиолом из «РБ Лейпциг» - Paper Talk | Новости трансферного центра

2024-03-06 20:19:39


1709757637
#Ошибки #выхода #из #песочницы #VMware #настолько #критичны #что #для #продуктов #истекшим #сроком #эксплуатации #выпускаются #исправления

Leave a Comment

This site uses Akismet to reduce spam. Learn how your comment data is processed.