VMware corrige vulnerabilidades graves no hipervisor ESXi, Orquestrador SD-WAN

Views: 130
0 0
Read Time:2 Minute, 9 Second

A VMware corrigiu vulnerabilidades críticas que afetam seu hipervisor de classe empresarial ESXi e lançou uma atualização de segurança para seu SD-WAN Orchestrator, conectando um punhado de falhas de segurança graves.

Vulnerabilidades no hipervisor ESXi exploradas durante uma competição de hackers

Durante o Concurso de Pwn da Copa Tianfu que foi realizado em Chengdu, China, no início deste mês, Xiao Wei e Tianwen Tang, dois pesquisadores da Equipe Vulcana Qihoo 360, exploraram duas vulnerabilidades até então desconhecidas para comprometer completamente o hipervisor ESXi da VMWare:

  • CVE-2020-4004, considerado “crítico”, é uma vulnerabilidade pós-uso no controlador USB XHCI que pode ser usada por invasores com privilégios administrativos locais em uma máquina virtual para executar o código como o processo VMX da máquina virtual em execução no host
  • CVE-2020-4005, considerado “importante”, é uma vulnerabilidade de elevação de privilégios VMX que pode ser usada por atacantes com privilégios dentro do processo VMX para aumentar seus privilégios no sistema afetado

O CVE-2020-4004 afeta várias versões do ESXi, mas também do VMware Fusion (solução de virtualização mac), VMware Workstation Player (aplicativo de hipervisor de desktop) e VMware Cloud Foundation (ESXi). O CVE-2020-4005 afeta o ESXi e o VMware Cloud Foundation. A maioria dos patches já estão disponíveis, mas os da Cloud Foundation ainda estão pendentes.

Os usuários são aconselhados a perusear este aviso e ver se devem atualizar suas instalações.

Vulnerabilidades do Orquestrador VMware SD-WAN

A VMware também lançou atualizações de segurança para ambas as filiais suportadas (3.x e 4.x) do SD-WAN Orchestrator, sua solução corporativa para o fornecimento de serviços virtuais no ramo, na nuvem ou no data center corporativo.

Eles corriem seis vulnerabilidades, incluindo vulnerabilidades de injeção SQL, uma falha de execução de arquivos de diretório e senhas padrão para contas predefinidas que podem levar a um ataque pass-the-hash. Nessa última instância, a atualização não faz nada – cabe aos administradores alterar as senhas padrão das contas pré-configuradas no SD-WAN Orchestrator antes do uso da produção.

As vulnerabilidades não são consideradas críticas, pois os atacantes precisam ser autenticados para explorá-las.

No entanto, os administradores foram aconselhados a atualizar suas instalações do SD-WAN Orchestrator para a versão 4.0.1, 3.4.4 ou 3.3.2 P3.

Metade das vulnerabilidades foram descobertas e relatadas por Ariel Tempelhof da Realmode Labs, a outra metade por Christopher Schneider, Cory Billington e Nicholas Spagnola, analistas de testes de penetração na State Farm.

Atualmente, não há relatos dessas vulnerabilidades sendo exploradas na natureza.

FONTE: HELPNET SECURITY

Previous post O malware que geralmente instala ransomware e você precisa remover imediatamente
Next post Bugs críticos do Webex permitem que usuários ‘fantasmas’ espionem reuniões

Deixe um comentário