SOS :: Security Operation Space
club
меню
club
поиск
 

Гипервизоры VMWare получили важные патчи

12 ноября 2018 г., понедельник, 16:55

Производитель исправил два бага, допускавших выполнение стороннего кода и перехват данных в уязвимых системах.

Компания VMWare закрыла две бреши в своих продуктах, предназначенных для мониторинга виртуальных машин. Уязвимости позволяют из-под гостевой ОС выполнить произвольный код на хост-машине, а также допускают утечку данных при передаче информации между хостом и пользователем с правами гостя. Баги затронули ключевые продукты разработчика, включая гипервизор ESXi, предназначенный для использования в масштабах предприятия.

Проблема кроется в виртуальном сетевом адаптере vmxnet3, код которого содержит ошибку, позволяющую использовать неинициализированную память стека.

Новая возможность побега из песочницы в виртуальной среде была обнаружена в ходе конкурса этичных хакеров GeekPwn, проходившего 24 и 25 октября этого года в Шанхае. Уязвимости присутствуют в гипервизорах vSphere ESXi, VMWare Workstation (Pro и Player), а также Fusion и Fusion Pro.

Уязвимости зарегистрированы в базе CVSS как CVE-2018-6981 и CVE-2018-6982. Первой разработчик присвоил максимальный, критический уровень опасности и в течение двух недель после получения информации о багах выпустил апдейты для всех затронутых продуктов. Создатели программ подчеркивают: поскольку бреши привязаны к компоненту vmxnet3, использовать их при отключенном виртуальном адаптере невозможно.

Для ESXi версий 6.0–6.7 VMWare выпустила комплект патчей, а продукты семейства Workstation и Fusion получили обновления версий. Все апдейты доступны пользователям уязвимых систем по каналам техподдержки производителя.

Месяц назад VMWare уже латала бреши в тех же разработках. Уязвимость, которую обнаружили специалисты проекта Zero Day Initiative, позволяла киберпреступникам расширить свои привилегии на атакуемом устройстве через выполнение стороннего кода. Как выяснили ИБ-аналитики, проблема возникает из-за некорректной обработки специально созданных SVGA-изображений, передаваемых на хост злоумышленником.

Ваш голос учтён!
нравится
не нравится
Рейтинг:
0
Всего голосов: 0
Комментарии

Добавить комментарий к новости

Ваше имя: *
Сообщение: *
Нет комментариев
© 2013—2024 SOS :: Security Operation Space (Пространство Операций Безопасности)  // Обратная связь  | 0.057
Использование любых материалов, размещённых на сайте, разрешается при условии ссылки на sos.net.ua.