Korumalı alan kaçışlarına karşı VMware yamaları – Güvenlik
VMware, Fusion ve Workstation'daki iki kritik güvenlik açığı için bir yama yayınladı.
Şirket Danışman Güvenlik açıklarının ESXi sistemlerini de daha az etkilediğini ve yüksek riskli olarak sınıflandırıldığını söyledi.
İlk güvenlik açığı olan CVE-2024-22252, Genişletilebilir Ana Bilgisayar Denetleyicisi (XHCI) USB denetleyicisindeki boş hafızanın doldurulması hatasıdır.
Sanal makinede yerel yönetici ayrıcalıklarına sahip kötü niyetli bir saldırgan, ana bilgisayarda VMX işlemi olarak kod yürütebilir. Workstation ve Fusion ürünlerinde bu, kod yürütülmesine yol açabilir ancak ESXi'de VMX sanal alanına dahil edilir.
CVE-2024-22253'ün daha sonra kullanımı da ücretsizdir; bu kez Evrensel Ana Bilgisayar Denetleyici Arayüzü (UHCI) USB denetleyicisinde, CVE-2024-22252 ile aynı saldırı yollarını sağlar.
Bu iki güvenlik açığı, 2023 Tianfu Kupası Siber Güvenlik Yarışmasına katılan saldırı ekipleri tarafından keşfedildi.
Üçüncü güvenlik açığı olan CVE-2024-22254, yalnızca ESXi'yi etkileyen ve orta şiddette olarak derecelendirilen, sınır dışı bir yazmadır.
Son olarak, CVE-2024-22255 (aynı zamanda orta şiddette), ESXi, Fusion ve Workstation'daki UHCI USB denetleyicisinde bulunan bir bilginin açığa çıkması güvenlik açığıdır.
Uyarıda, “VMX sürecinde ayrıcalıklara sahip kötü niyetli bir aktör, sınırların dışında bir yazmayı tetikleyerek sanal alandan kaçışa neden olabilir” yazıyor.
içinde yaygın sorularVMware, yama uygulamanın sorunları çözmenin en hızlı yolu olduğunu ancak kullanıcıların USB denetleyicilerini sanal makinelerden kaldırarak sorunları azaltabileceğini açıkladı.
VMware ayrıca hatanın desteklenmeyen vSphere 6.x'i de etkilediğini söyledi.