VMware, trovate vulnerabilità che consentono di eseguire codice sull’host

  News, Rassegna Stampa, Security
image_pdfimage_print


VMware ha pubblicato un avviso di sicurezza dove avverte i suoi utenti di quattro nuove vulnerabilità che colpiscono ESXi. Workstation Pro/Player (Workstation), Fusion Pro/Fusion (Fusion)  e Cloud Foundation,  due delle quali con punteggio di criticità di 9.3 su 10.

I due bug a rischio critico sono entrambi delle vulnerabilità use-after-free. Tracciate come CVE-2024-22252 e CVE-2024-22253, entrambe sono presenti in ESXi, WorkStation e Fusion e colpiscono una il controller XHCI USB e l’altra il controller UHCI USB.

I bug consentono  a un attaccante con privilegi locali di amministratore su una macchina virtuale di eseguire codice arbitrario. Su ESXi le conseguenze degli attacchi sono limitate alla sandbox VMX, mentre su Workstation e Fusion l’esecuzione di codice può avvenire direttamente sulla macchina dove sono installati.

bug

Pixabay

Una terza vulnerabilità, la CVE-2024-22254, è un bug di out-of-bound write che colpisce ESXi e consente a un attaccante con privilegi sul processo VMX di scrivere al di fuori dell’area di memoria e uscire dalla sandbox; ciò consentirebbe di accedere al dispositivo host ed eseguire comandi arbitrari.

La quarta vulnerabilità, la CVE-2024-22255, è un bug di information disclosure presente nell’UHCI USB controller in ESXi, Workstation e Fusion. La vulnerabilità consente a un attaccante con accesso di amministratore a una macchina virtuale di causare un leak di memoria dal processo VMX.

La compagnia ha rilasciato le patch per tutte e quattro le vulnerabilità. A parte per la prima vulnerabilità, VMware ha specificato che non esistono workaround da applicare; per questo ha invitato i suoi utenti ad aggiornare il prima possibile i prodotti alle versioni che risolvono  bug.

Condividi l’articolo



Articoli correlati

Altro in questa categoria


https://www.securityinfo.it/2024/03/08/vmware-trovate-vulnerabilita-che-consentono-di-eseguire-codice-sullhost/?utm_source=rss&utm_medium=rss&utm_campaign=vmware-trovate-vulnerabilita-che-consentono-di-eseguire-codice-sullhost