Kritik VMware Güvenlik Açıkları, Saldırganların Kod Yürütmesine İzin Veriyor


VMware Güvenlik Açığı

VMware Workstation, Workstation Pro ve Fusion, özel olarak bildirilen ve düzeltilen birkaç kusura maruz kaldı. VMware, keşfedilen kritik hatalar ve bunların geçici çözümleri hakkında bir güvenlik danışma belgesi yayınladı.

CVE(ler):

  • CVE-2023-20869 – Bluetooth cihaz paylaşım işlevinde yığın tabanlı arabellek taşması güvenlik açığı
  • CVE-2023-20870 – Bluetooth cihaz paylaşım işlevinde bilgilerin açığa çıkması güvenlik açığı
  • CVE-2023-20871 – VMware Fusion Raw Disk yerel ayrıcalık artırma güvenlik açığı
  • CVE-2023-20872 – Sınır dışı okuma/yazma güvenlik açığı

Bu CVE’lerin ciddiyeti 7.1 ile 9.3 arasında değişmektedir. Ancak VMware, etkilenen tüm sürümler için bir yama yayınladı.

CVE-2023-20869 – Bluetooth cihaz paylaşım işlevinde yığın tabanlı arabellek taşması güvenlik açığı

CVSS Puanı: 9.3

Bundan yararlanmak için, bir tehdit aktörünün sanal makinede yerel yönetici ayrıcalıklarına sahip olması gerekir. İstismar, ana makinede VMware’in VMX işlemi kullanılarak kod yürütülmesine yol açar.

Etkilenen Ürünler ve Sabit Sürümler

CVE-2023-20870 – Bluetooth cihaz paylaşım işlevinde bilgilerin açığa çıkması güvenlik açığı

CVSS Puanı: 7.1

Bundan yararlanmak için, bir tehdit aktörünün sanal makinede yerel yönetici ayrıcalıklarına sahip olması gerekir. İstismar, sanal makineleri birbirinden izole etmek için kullanılan VMware’in hipervizör belleğindeki ayrıcalıklı bilgilerin okunmasına yol açar. Bu bellek, CPU kullanımını, sanal makinedeki işletim sistemini, bellek kullanımını ve çok daha fazlasını içerir.

Etkilenen Ürünler ve Sabit Sürümler

  • VMware Workstation Pro / Player (İş İstasyonu) – 17.0.2’de düzeltildi
  • VMware Fusion – 13.0.2’de düzeltildi

CVE-2023-20871 – VMware Fusion Raw Disk yerel ayrıcalık artırma güvenlik açığı

CVSS Puanı: 7.3

Bundan yararlanmak için, bir tehdit aktörünün ana makineye okuma/yazma erişimi olmalıdır. Sömürü, ana bilgisayar işletim sistemine kök erişiminin kazanılmasına yol açar.

Etkilenen Ürünler ve Sabit Sürümler

  • VMware Fusion – 13.0.2’de düzeltildi

CVE-2023-20872 – Sınır dışı okuma/yazma güvenlik açığı

CVSS Puanı: 7.1

Bundan yararlanmak için, bir tehdit aktörünün Fiziksel CD/DVD sürücüsü takılı bir sanal makineye ve ana makine ile yapılandırılmış bir SCSI denetleyicisine sahip olması gerekir. İstismar, sanal makineden VMware’in hipervizör belleğindeki kodun yürütülmesine yol açar. Tehdit aktörünün bu güvenlik açığı için yerel yönetici ayrıcalığına ihtiyacı yoktur.

Etkilenen Ürünler ve Sabit Sürümler

  • VMware Workstation Pro / Player (İş İstasyonu) – 17.0.1’de düzeltildi
  • VMware Fusion – 13.0.1’de düzeltildi

Bu CVE’ler hakkında daha fazla bilgi için lütfen VMware’in güvenlik danışma belgesini ziyaret edin.

Ayrıca, bu güvenlik açıklarından ikisi (CVE-2023-20869, CVE-2023-20870) ilk olarak STAR Labs tarafından Mart 2023’te Vancouver’da düzenlenen Pwn2Own 2023’te keşfedildi ve rapor edildi. Bu sıfır gün için sağlanan ödül 80.000$ idi.

Güvenlik Düzeltme Eki’ni Sisteminize Uygulamakta Zorlanıyor Musunuz? –
All-in-One Patch Manager Plus’ı Deneyin

DÖRT



Source link