VMware, sanallaştırma yazılımındaki kritik kusurları giderir (CVE-2023-20869, CVE-2023-20870)


VMware, VMware Workstation ve Fusion sanal kullanıcı oturum yazılımında bir kritik (CVE-2023-20869) ve üç önemli açığı (CVE-2023-20870, CVE-2023-20871, CVE-2023-20872) düzeltti.

İlki, kullanıcıların bir bilgisayarda birden çok x86 tabanlı işletim sistemini çalıştırmasına izin verirken, ikincisi Windows, Linux ve diğer uygulamaları Mac’lerde yeniden başlatmaya gerek kalmadan çalıştırır.

CVE-2023-20869 ve CVE-2023-20870, Mart ayında Vancouver’da düzenlenen Pwn2Own 2023 bilgisayar korsanlığı yarışmasının üçüncü gününde STAR Labs araştırmacıları tarafından birlikte kullanıldı.

Güvenlik açıkları hakkında

VMware tarafından açıklandığı gibi, CVE-2023-20869, yerel yönetici ayrıcalıklarına sahip kötü niyetli bir aktörün sanal makinenin VMX’i olarak kod yürütmesine izin veren, ana bilgisayar Bluetooth cihazlarını sanal makineyle paylaşma işlevinde kritik bir yığın tabanlı arabellek taşması güvenlik açığıdır. ana bilgisayarda çalışan işlem.

CVE-2023-20870, aynı işlevsellikte bulunan ve bir sanal makinede yerel yönetici ayrıcalıklarına sahip kötü niyetli bir aktörün, hipervizör belleğinde yer alan ayrıcalıklı bilgileri okumasına olanak tanıyan, sınırların dışında bir okuma güvenlik açığıdır.

Yerel bir ayrıcalık yükseltme güvenlik açığı olan CVE-2023-20871, yalnızca VMware Fusion’ı etkiler ve ana işletim sistemine okuma/yazma erişimi olan kötü niyetli bir aktörün kök erişimi kazanmasına izin verebilir.

CVE-2023-20872, SCSI CD/DVD aygıt emülasyonunda sınırların dışında bir okuma/yazma güvenlik açığıdır ve kötü niyetli bir aktörün bir sanal makineden hipervizörde kod yürütmesine olanak sağlayabilir. Saldırganın bundan yararlanabilmesi için fiziksel bir CD/DVD sürücüsü takılı ve sanal bir SCSI denetleyicisi kullanacak şekilde yapılandırılmış bir sanal makineye erişimi olmalıdır.

İlk iki güvenlik açığı, Trend Micro’nun Zero Day Initiative (Pwn2Own yarışmasının düzenleyicileri) aracılığıyla VMware’e bildirildi. Diğer ikisi, onları keşfeden araştırmacılar tarafından doğrudan VMware’e bildirildi.

Zero Day Initiative, genellikle turnuvadan 90 gün sonra Pwn2Own’da kullanılan hataların teknik ayrıntılarını yayınlar.

iyileştirme

Güvenlik açıkları, VMware Workstation Pro v17.x ve VMware Fusion v13.x’i etkiler.

Düzeltmek için yöneticiler sabit sürümlere güncelleme yapmalıdır:

  • VMware İş İstasyonu Pro 17.0.2
  • VMware Fusion 13.0.2

Geçici çözümler ayrıca CVE-2023-20871 dışında hepsinde mevcuttur:

  • CVE-2023-20869 ve CVE-2023-20870 için – sanal makinede Bluetooth desteğini kapatın
  • CVE-2023-20872 için – CD/DVD cihazını sanal makineden çıkarın veya VM’yi SCSI denetleyicisini kullanmayacak şekilde yapılandırın.

Bu haftanın başlarında VMware, VMware Aria Operations for Logs’ta iki güvenlik açığını yamaladı.



Source link