VMware, VMware ESXi, Workstation, Fusion ve Cloud Foundation ürünlerindeki kritik sandbox kaçış açıklarını düzeltmek için güvenlik güncellemeleri yayınlayarak saldırganların sanal makinelerden kaçmasına ve ana işletim sistemine erişmesine olanak tanıdı.
Bu tür kusurlar, saldırganların bir hipervizörün kurulu olduğu ana bilgisayar sistemine yetkisiz erişim elde etmesine veya aynı ana bilgisayar üzerinde çalışan diğer sanal makinelere erişerek izolasyonlarını ihlal etmesine izin verebileceğinden kritik öneme sahiptir.
Tavsiye belgesinde, CVE-2024-22252, CVE-2024-22253, CVE-2024-22254 ve CVE-2024-22255 olarak takip edilen ve CVSS v3 puanları 7,1 ile 9,3 arasında değişen ancak tümü kritik şiddet derecesine sahip dört güvenlik açığının ana hatları çiziliyor .
Dört kusur şu şekilde özetlenebilir:
- CVE-2024-22252 Ve CVE-2024-22253: XHCI ve UHCI USB denetleyicilerinde (sırasıyla) Workstation/Fusion ve ESXi'yi etkileyen, kullanım sonrası ücretsiz hatalar. Suistimal, bir sanal makinede yerel yönetim ayrıcalıkları gerektirir ve bir saldırganın, ana makinede VM'nin VMX işlemi olarak kod yürütmesine izin verebilir. Workstation ve Fusion'da bu, ana makinede kod yürütülmesine yol açabilir.
- CVE-2024-22254: ESXi'deki sınır dışı yazma kusuru, VMX işlem ayrıcalıklarına sahip bir saldırganın önceden belirlenmiş bellek bölgesinin (sınırların) dışına yazmasına olanak tanır ve potansiyel olarak korumalı alandan kaçışa yol açar.
- CVE-2024-22255: ESXi, Workstation ve Fusion'ı etkileyen UHCI USB denetleyicisindeki bilgilerin açığa çıkması sorunu. Bu güvenlik açığı, VM'ye yönetim erişimi olan kötü niyetli bir kişinin VMX işleminden bellek sızdırmasına olanak verebilir.
Etkilenen sürüm ürünleri ve sabit sürümler aşağıdaki tabloda listelenmiştir:
CVE-2024-22252, CVE-2024-22253 ve CVE-2024-22255'i azaltmak için pratik bir çözüm, satıcı tarafından sağlanan talimatları izleyerek USB denetleyicilerini sanal makinelerden kaldırmaktır. Bunun bazı yapılandırmalarda klavye, fare ve USB bellek bağlantısını etkileyebileceğini unutmayın.
Güvenlik açıklarının ciddiyeti nedeniyle VMware'in eski ESXi sürümleri (6.7U3u), 6.5 (6.5U3v) ve VCF 3.x için güvenlik düzeltmeleri sunduğunu belirtmekte fayda var.
Son olarak satıcı, bültene ek olarak hızlı yama uygulamasının önemini vurgulayan ve belirli ürünler ve yapılandırmalar için yanıt planlaması ve geçici çözüm/düzeltme uygulaması konusunda rehberlik sağlayan bir SSS yayınladı.
VMware, dört kusurun aktif olarak kullanıldığını gösteren herhangi bir rapor gözlemlemedi veya almadı. Sistem yöneticilerinin, kullanım durumunun değişmesi durumunda proaktif uyarılar için VMSA posta listesine abone olmaları önerilir.