Patch para vulnerabilidade crítica do VMware ESXi incompleta

Views: 783
0 0
Read Time:1 Minute, 20 Second

A VMware informou na quarta-feira aos clientes que lançou novos patches para o ESXi depois de saber que uma correção disponibilizada no mês passado para uma vulnerabilidade crítica estava incompleta.

A vulnerabilidade, rastreada como CVE-2020-3992, foi descrita como um bug pós-uso que afeta o serviço OpenSLP no ESXi. Um invasor remoto e não autenticado pode explorar a falha para executar código arbitrário.

No entanto, a VMware disse que o invasor precisa estar na rede de gerenciamento e ter acesso à porta 427 em uma máquina ESXi, a fim de explorar a falha.

A VMware soube da falha de segurança em julho com Lucas Leong da Trend Micro’s Zero Day Initiative (ZDI). Um aviso também foi publicado em outubro pela ZDI.

“A falha específica existe no processamento de mensagens SLP. O problema resulta da falta de validação da existência de um objeto antes da realização das operações no objeto. Um invasor pode aproveitar essa vulnerabilidade para executar código no contexto do daemon SLP”, disse zdi.

A VMware atualizou seu aviso inicial na quarta-feira para informar aos clientes que os patches estavam incompletos. Novas correções já foram lançadas para esxi 6.5, 6.7 e 7.0, mas os patches ainda estão pendentes para a VMware Cloud Foundation, a plataforma híbrida de nuvem para gerenciar máquinas virtuais e orquestrar contêineres.

O VMware não corrigir uma vulnerabilidade na primeira tentativa não é inédito. No início deste ano, a empresa fez várias tentativas de corrigir uma falha de escalonamento de privilégios afetando a versão macOS do Fusion.

FONTE: SECURITY WEEK

POSTS RELACIONADOS