VMWare, VMware ESXi, Workstation, Fusion ve Cloud Foundation ürünleri için güvenlik düzeltmeleri yayınladı. Hatta etkilenen yazılımın ömrünün sonuna gelmiş sürümleri için güncellemeler yayınlamak gibi olağandışı bir adım bile attı; bu da normalde artık desteklenmeyecekleri anlamına geliyor.
Bu kusurlar, VMware Workstation, VMware Fusion ve/veya VMware ESXi'yi tek başına veya VMware vSphere ya da VMware Cloud Foundation'ın parçası olarak dağıtan müşterileri etkiler.
Sanal makine (VM), fiziksel bir bilgisayarı taklit eden bir bilgisayar programıdır. Fiziksel bir “ana bilgisayar”, birbirinden ve ana bilgisayardan yalıtılmış birden fazla ayrı “konuk” VM'yi çalıştırabilir. Ana bilgisayarın fiziksel kaynakları, ana bilgisayar ile VM (misafir sistemi) arasında aracı görevi gören, hipervizör adı verilen bir yazılım katmanı tarafından VM'lere tahsis edilir.
VMWare'in kullanım ömrü sona eren yazılımlar için düzeltmeler sunma kararının nedeni, bu güncellemelerde yamanan güvenlik açıklarının, bir bilgisayar programının bir VM'nin sınırlarını aşmasına ve ana bilgisayar işletim sistemini etkilemesine olanak tanıyan kaçış kusurları olmasıdır. Özellikle, konuk VM üzerinde kök veya yönetici gibi ayrıcalıklı erişime sahip bir saldırgan, ana bilgisayardaki hipervizöre erişebilir.
Etkilenen ürünlerin nasıl güncelleneceğine ilişkin talimatların yanı sıra danışma belgesi, bir saldırganın güvenlik açıklarından yararlanmasını engelleyecek olası geçici çözümleri de listeliyor. Güvenlik açıklarından üçü USB denetleyicisini etkilediğinden, geçici çözümlerin uygulanması sanal veya öykünmüş USB aygıtlarının kullanımını etkili bir şekilde engelleyecektir. MacOS gibi PS/2 fare ve klavye kullanımını desteklemeyen konuk işletim sistemleri için bu, fare ve klavyeyi fiilen kullanamayacakları anlamına gelir.
Ortak Güvenlik Açıkları ve Etkilenmeler (CVE) veritabanı, kamuya açıklanan bilgisayar güvenlik kusurlarını listeler. Bu güncellemelerde yamalı CVE'ler şunlardır:
CVE-2024-22252 ve CVE-2024-22253, VMware ESXi, Workstation ve Fusion'ın XHCI ve UHCI USB denetleyicilerindeki ücretsiz kullanım sonrası güvenlik açıklarıdır. Bir sanal makinede yerel yönetim ayrıcalıklarına sahip kötü niyetli bir aktör, sanal makinenin ana bilgisayarda çalışan VMX işlemi olarak kod yürütmek için bu sorunlardan yararlanabilir. ESXi'de her ikisinin de kullanımı VMX sanal alanında bulunur, ancak Workstation ve Fusion'da bu, Workstation veya Fusion'ın kurulu olduğu makinede kod yürütülmesine yol açabilir.
VMX işlemi, VM'nin çekirdeğinde çalışan ve performans açısından kritik olmayan cihazlara yönelik giriş/çıkışın (G/Ç) işlenmesinden sorumlu olan bir işlemdir. VMX ayrıca kullanıcı arayüzleri, anlık görüntü yöneticileri ve uzak konsollarla iletişim kurmaktan da sorumludur.
Serbest kullanım sonrası güvenlik açıkları, bir programın çalışması sırasında dinamik belleğin yanlış kullanılmasının sonucudur. Bir bellek konumunu serbest bıraktıktan sonra program bu belleğin işaretçisini temizlemezse, saldırgan programı değiştirmek için bu hatayı kullanabilir. Boşaltıldıktan sonra belleğe başvurulması programın çökmesine, beklenmeyen değerlerin kullanılmasına veya kod yürütülmesine neden olabilir.
CVE-2024-22254, VMWare ESXi'deki sınır dışı yazma güvenlik açığıdır. VMX sürecinde ayrıcalıklara sahip kötü niyetli bir aktör, korumalı alandan kaçışa yol açacak şekilde sınır dışı bir yazmayı tetikleyebilir.
Korumalı alan ortamı, potansiyel olarak güvenli olmayan yazılım kodunun ağ kaynaklarını veya yerel uygulamaları etkilemeden yürütülebildiği yalıtılmış bir VM'nin başka bir adıdır.
Bir program ayrılmış bir bellek alanının sınırları dışına yazdığında, potansiyel olarak bir çökmeye veya rastgele kod yürütülmesine yol açan, sınırların dışında bir yazma meydana gelebilir. Bu, belleğe yazılan verinin boyutu ayrılan bellek alanının boyutundan büyük olduğunda, veri bellek alanı içinde yanlış bir konuma yazıldığında veya program verinin boyutunu veya konumunu yanlış hesapladığında meydana gelebilir. yazılacak veriler
CVE-2024-22255, VMware ESXi, Workstation ve Fusion'ın UHCI USB denetleyicisindeki bir bilginin açığa çıkması güvenlik açığıdır. Bir VM'ye yönetim erişimi olan kötü niyetli bir aktör, VMX işleminden bellek sızdırmak için bu sorundan yararlanabilir.
Yalnızca güvenlik açıklarını rapor etmiyoruz; bunları belirliyor ve eyleme öncelik veriyoruz.
Siber güvenlik riskleri asla bir manşetin ötesine yayılmamalıdır. ThreatDown Güvenlik Açığı ve Yama Yönetimi'ni kullanarak güvenlik açıklarını yedekte tutun.