VMware adverte sobre correção de segurança recebida após atacantes se enraizarem no host
A VMware tomou o passo incomum de alertar sobre um aviso de segurança iminente depois que uma equipe chinesa conseguiu estourar seu produto principal.
A notícia do crack veio da Tianfu Cup, um concurso de hackers realizado na China no fim de semana e modelado em eventos como “Pwn2Own” onde os fornecedores permitem que as equipes retirem seus produtos sob condições controladas.
Os alvos da concorrência incluíram o iPhone 11 rodando o novo iOS 14, e os quatro grandes navegadores – Chrome, Safari, Firefox e Edge. Os organizadores da Copa disseram que 11 dos ataques foram bem sucedidos.
E isso é um pouco assustador porque o desafio para ESXi, Qemu e Docker era obter o controle do so host.
A boa notícia é que os detalhes das rachaduras não foram divulgados. Assim, embora a VMware tenha admitido que as tentativas de probers de falhas no ESXi foram “bem sucedidas”,ela deve ser capaz de obter seu patch feito antes que a falha seja realmente explorada.
Se acertar a remediação, ou seja: a empresa atualizou na semana passada um patch para uma falha de classificação crítica que permitiu que um ator mal-intencionado residente na rede de gerenciamento que tem acesso à porta 427 em uma máquina ESXi realizasse a execução remota de código. O primeiro patch não corrigiu o problema e foi sugerido como a causa de um ataque de ransomware brasileiro.
Outros fornecedores e projetos cujo código foi penteado para falhas exploráveis na competição parecem não ter reconhecido publicamente a questão no momento da redação.
FONTE: THE REGISTER