Гетти Изображения
VMware призывает клиентов исправлять критические уязвимости, которые позволяют хакерам выходить из песочницы и защиты гипервизора во всех версиях продуктов VMware ESXi, Workstation, Fusion и Cloud Foundation, включая те, которые не поддерживаются.
Созвездие из четырех уязвимостей — две из которых имеют уровень серьезности 9,3 из 10 возможных — являются серьезными, поскольку они подрывают фундаментальную цель продуктов VMware, которая заключается в выполнении конфиденциальных операций внутри виртуальной машины, сегментированной от хост-машины. Представители VMware заявили, что перспектива выхода из строя гипервизора требует немедленного реагирования в рамках библиотеки ИТ-инфраструктуры компании — процесса, обычно называемого ITIL.
«Срочная смена»
«С точки зрения ITIL, эта ситуация квалифицируется как экстренное изменение, требующее быстрых действий со стороны вашей организации», — написали официальные лица в своем сообщении. «Однако соответствующий ответ безопасности варьируется в зависимости от конкретных обстоятельств».
Среди конкретных обстоятельств одно касается того, какой уязвимый продукт использует клиент, а другое — можно ли и как его разместить за брандмауэром. В рекомендации VMware включена следующая таблица, показывающая, как уязвимости, отслеживаемые как CVE-2024-22252, CVE-2024-22253, CVE-2024-22254, CVE-2024-22255, влияют на каждый из уязвимых продуктов:
Версия продукта, работающая с идентификатором CVE. Серьезность CVSSv3. Фиксированная версия. [1]
Обходные пути Дополнительная документация ESXi 8.0 Любой CVE-2024-22252, CVE-2024-22253, CVE-2024-22254, CVE-2024-22255 8.4, 8.4, 7.9, 7.1 критический ESXi80U2sb-23305545 KB96682 Часто задаваемые вопросы ESXi 8. 0 [2]
Любой CVE-2024-22252, CVE-2024-22253, CVE-2024-22254, CVE-2024-22255 8.4, 8.4, 7.9, 7.1 критический ESXi80U1d-23299997 KB96682 Часто задаваемые вопросы ESXi 7.0 Любой CVE-2024-22252 , CVE-2024- 22253, CVE-2024-22254, CVE-2024-22255 8.4, 8.4, 7.9, 7.1 критический ESXi70U3p-23307199 KB96682 Часто задаваемые вопросы Рабочая станция 17.x Любой CVE-2024-22252, CVE-2024-22253, CVE-2024- 22255 9,3, 9.3, 7.1 критическая 17.5.1 KB96682 Нет. Fusion 13.x MacOS CVE-2024-22252, CVE-2024-22253, CVE-2024-22255 9.3, 9.3, 7.1 критическая 13.5.1 KB96682 Нет
Три уязвимости затрагивают USB-контроллер, который продукты используют для поддержки периферийных устройств, таких как клавиатуры и мыши. В рекомендациях уязвимости описываются следующим образом:
CVE-2024-22252: уязвимость использования после освобождения в USB-контроллере XHCI с максимальным уровнем серьезности 9,3 для Workstation/Fusion и базовой оценкой 8,4 для ESXi. Кто-то с правами локального администратора на виртуальной машине может выполнять код как процесс VMX виртуальной машины, работающий на хосте. В ESXi эксплуатация содержится в песочнице VMX, тогда как в Workstation и Fusion это может привести к выполнению кода на машине, где установлена Workstation или Fusion.
Реклама
CVE-2024-22253: уязвимость использования после освобождения в USB-контроллере UHCI с максимальным уровнем серьезности 9,3 для Workstation/Fusion и базовым рейтингом 8,4 для ESXi. Требования и результаты эксплуатации такие же, как и для CVE-2024-22252.
CVE-2024-22254: уязвимость записи за пределами допустимого диапазона с максимальным базовым баллом серьезности 7,9. Эта уязвимость позволяет кому-то с привилегиями в процессе VMX инициировать запись за пределами границ, что приводит к выходу из песочницы.
CVE-2024-22255: уязвимость раскрытия информации в USB-контроллере UHCI с максимальным базовым баллом CVSSv3 7,1. Кто-то, имеющий административный доступ к виртуальной машине, может использовать ее для утечки памяти из процесса vmx.
Broadcom, материнская компания VMware, призывает клиентов исправлять уязвимые продукты. В качестве обходного пути пользователи могут удалить USB-контроллеры из уязвимых виртуальных машин, но Broadcom подчеркнула, что эта мера может ухудшить функциональность виртуальной консоли и ее следует рассматривать лишь как временное решение. В статье, объясняющей, как удалить USB-контроллер, официальные лица написали:
Обходной путь — удалить все USB-контроллеры из виртуальной машины. В результате функция сквозного USB-соединения будет недоступна.
Кроме того, виртуальные/эмулируемые USB-устройства, такие как виртуальный USB-накопитель или ключ VMware, не будут доступны для использования виртуальной машиной. Напротив, клавиатура/мышь по умолчанию в качестве устройств ввода не затрагиваются, поскольку по умолчанию они не подключены по протоколу USB, но имеют драйвер, который эмулирует программное устройство в гостевой ОС.
ВАЖНЫЙ:
Некоторые гостевые операционные системы, включая Mac OS, не поддерживают использование мыши и клавиатуры PS/2. Эти гостевые операционные системы останутся без мыши и клавиатуры без USB-контроллера.
VMware заявила, что ей не известны какие-либо доказательства того, что какая-либо из уязвимостей активно используется.
2024-03-06 20:19:39
1709757637
#Ошибки #выхода #из #песочницы #VMware #настолько #критичны #что #для #продуктов #истекшим #сроком #эксплуатации #выпускаются #исправления