VMware, Pwn2Own’da kullanılan kritik sıfır gün istismar zincirini düzeltir


VMware

VMware, şirketin İş İstasyonu ve Fusion yazılım hipervizörlerinin yama uygulanmamış sürümlerini çalıştıran kod yürütme sistemlerini kazanmak için zincirlenebilecek sıfır gün güvenlik açıklarını gidermek için güvenlik güncellemeleri yayınladı.

İki kusur, bir ay önce, Pwn2Own Vancouver 2023 bilgisayar korsanlığı yarışmasının ikinci gününde STAR Labs ekibinin güvenlik araştırmacıları tarafından tanıtılan bir istismar zincirinin parçasıydı.

Satıcıların, Trend Micro’nun Sıfır Gün Girişimi teknik ayrıntıları yayınlamadan önce, Pwn2Own sırasında yararlanılan ve ifşa edilen sıfır gün hatalarını düzeltmeleri için 90 günleri vardır.

İlk güvenlik açığı (CVE-2023-20869), yerel saldırganların ana bilgisayarda çalışan sanal makinenin VMX işlemi olarak kod yürütmesine izin veren, Bluetooth cihaz paylaşım işlevindeki yığın tabanlı bir arabellek taşması güvenlik açığıdır.

Bugün yamalanan ikinci hata (CVE-2023-20870), kötü niyetli aktörlerin sanal makineden hiper yönetici belleğinde bulunan ayrıcalıklı bilgileri okumasını sağlayan, ana bilgisayar Bluetooth cihazlarını VM ile paylaşma işlevindeki bir bilgi ifşa zayıflığıdır.

VMware ayrıca, sistemlerindeki iki kusur için yamaları hemen dağıtamayan yöneticiler için geçici bir geçici çözüm paylaştı.

Saldırı vektörünü kaldırmak için, etkilenen cihazlarda “Bluetooth cihazlarını sanal makineyle paylaş” seçeneğinin işaretini kaldırarak sanal makinedeki Bluetooth desteğini de kapatabilirsiniz (bunun nasıl yapılacağına ilişkin daha fazla ayrıntı burada bulunabilir).

Şirket, bugün VMware İş İstasyonunu ve Fusion tarafından barındırılan hipervizörleri etkileyen iki güvenlik açığını daha ele aldı.

CVE-2023-20871, ayrıcalıkları yükseltmek ve ana bilgisayar işletim sistemine kök erişimi elde etmek için ana bilgisayar işletim sistemine okuma/yazma erişimi olan saldırganlar tarafından kötüye kullanılabilen, yüksek önem düzeyine sahip bir VMware Fusion Raw Disk yerel ayrıcalık yükseltme güvenlik açığıdır.

SCSI CD/DVD aygıt öykünmesinde “sınırların dışında bir okuma/yazma güvenlik açığı” olarak tanımlanan dördüncü bir hata (CVE-2023-20872 olarak izlenir), hem İş İstasyonunu hem de Fusion ürünlerini etkiler.

Bu, fiziksel bir CD/DVD sürücüsü takılı ve VM’den hipervizörde kod yürütme elde etmek için sanal bir SCSI denetleyicisi kullanacak şekilde yapılandırılmış erişim VM’lerine sahip yerel saldırganlar tarafından kullanılabilir.

İstismar girişimlerini engelleyen geçici bir CVE-2023-20872 geçici çözümü, yöneticilerin “CD/DVD aygıtını sanal makineden çıkarmasını veya sanal makineyi sanal bir SCSI denetleyicisi KULLANMAYACAK şekilde yapılandırmasını” gerektirir.

Geçen hafta, VMware ayrıca, kimliği doğrulanmamış saldırganların savunmasız cihazlarda uzaktan yürütme elde etmesine izin verebilecek kritik bir vRealize Log Insight güvenlik açığını yamaladı.





Source link