VMware dicht de mazen in de wet die nodig zijn om aan de virtuele machine te ontsnappen
In de huidige versies van ESXi, Fusion en Workstation regelt VMware dit gedeeltelijk als “Erg belangrijk“Geheime beveiligingsproblemen. In het ergste geval kunnen aanvallers een virtuele machine in gevaar brengen en kwaadaardige code uitvoeren op het hostsysteem.
advertentie
Mogelijke aanvallen
Zoals vermeld in een waarschuwingsbericht, maar op een virtuele machine zijn lokale beheerdersrechten vereist. De kwetsbaarheden (CVE-2024-22252, CVE-2024-22253) in de USB XHCI/UHCI-controller in de context van Fusion en Workstation zijn echter geïdentificeerd als “Erg belangrijk“Geheim. Omdat ESXi de VMX-sandbox beïnvloedt en niet de host, is het dreigingsniveau” op dit punt van toepassing.hoog“.
Door met succes een andere kwetsbaarheid te misbruiken (CVE-2024-22254)hoog“) In ESXi kunnen aanvallers geheugenfouten (out of bounds) activeren op een manier die niet in detail wordt beschreven en kunnen ze dit gebruiken om de sandbox te verlaten.
Over een andere kwetsbaarheid (CVE-2024-22255)hoog“) kan informatie uit het VMX-proces lekken. De ontwikkelaars beweren dat ze de beveiligingsproblemen in de volgende versies hebben opgelost:
- ESXi80U2sb-23305545
- ESXi80U1d-23299997
- ESXi70U3p-23307199
- Fusie 13.5.1
- Werkstation 17.5.1
Vanwege de ernst van de kwetsbaarheid krijgt de niet meer ondersteunde versie van ESXi ook zes beveiligingsupdates. Er zijn aanvullende patches voor versie 8. Beheerders kunnen meer informatie over dit onderwerp vinden In het waarschuwingsbericht.
(naar)