A VMware corrigiu vulnerabilidades críticas que afetam seu hipervisor de classe empresarial ESXi e lançou uma atualização de segurança para seu SD-WAN Orchestrator, conectando um punhado de falhas de segurança graves.
Vulnerabilidades no hipervisor ESXi exploradas durante uma competição de hackers
Durante o Concurso de Pwn da Copa Tianfu que foi realizado em Chengdu, China, no início deste mês, Xiao Wei e Tianwen Tang, dois pesquisadores da Equipe Vulcana Qihoo 360, exploraram duas vulnerabilidades até então desconhecidas para comprometer completamente o hipervisor ESXi da VMWare:
- CVE-2020-4004, considerado “crítico”, é uma vulnerabilidade pós-uso no controlador USB XHCI que pode ser usada por invasores com privilégios administrativos locais em uma máquina virtual para executar o código como o processo VMX da máquina virtual em execução no host
- CVE-2020-4005, considerado “importante”, é uma vulnerabilidade de elevação de privilégios VMX que pode ser usada por atacantes com privilégios dentro do processo VMX para aumentar seus privilégios no sistema afetado
O CVE-2020-4004 afeta várias versões do ESXi, mas também do VMware Fusion (solução de virtualização mac), VMware Workstation Player (aplicativo de hipervisor de desktop) e VMware Cloud Foundation (ESXi). O CVE-2020-4005 afeta o ESXi e o VMware Cloud Foundation. A maioria dos patches já estão disponíveis, mas os da Cloud Foundation ainda estão pendentes.
Os usuários são aconselhados a perusear este aviso e ver se devem atualizar suas instalações.
Vulnerabilidades do Orquestrador VMware SD-WAN
A VMware também lançou atualizações de segurança para ambas as filiais suportadas (3.x e 4.x) do SD-WAN Orchestrator, sua solução corporativa para o fornecimento de serviços virtuais no ramo, na nuvem ou no data center corporativo.
Eles corriem seis vulnerabilidades, incluindo vulnerabilidades de injeção SQL, uma falha de execução de arquivos de diretório e senhas padrão para contas predefinidas que podem levar a um ataque pass-the-hash. Nessa última instância, a atualização não faz nada – cabe aos administradores alterar as senhas padrão das contas pré-configuradas no SD-WAN Orchestrator antes do uso da produção.
As vulnerabilidades não são consideradas críticas, pois os atacantes precisam ser autenticados para explorá-las.
No entanto, os administradores foram aconselhados a atualizar suas instalações do SD-WAN Orchestrator para a versão 4.0.1, 3.4.4 ou 3.3.2 P3.
Metade das vulnerabilidades foram descobertas e relatadas por Ariel Tempelhof da Realmode Labs, a outra metade por Christopher Schneider, Cory Billington e Nicholas Spagnola, analistas de testes de penetração na State Farm.
Atualmente, não há relatos dessas vulnerabilidades sendo exploradas na natureza.
FONTE: HELPNET SECURITY