A VMware corrigiu uma falha crítica (CVE-2023-20869) e três falhas importantes (CVE-2023-20870, CVE-2023-20871, CVE-2023-20872) em seu software de sessão de usuário virtual VMware Workstation e Fusion.
O primeiro permite que os usuários executem vários sistemas operacionais baseados em x86 em um PC, enquanto o último executa Windows, Linux e outros aplicativos em Macs sem ter que reiniciar.
CVE-2023-20869 e CVE-2023-20870 foram explorados juntos por pesquisadores da STAR Labs em março, no terceiro dia do concurso de hackers Pwn2Own 2023 realizado em Vancouver.
Sobre as vulnerabilidades
Conforme explicado pela VMware, o CVE-2023-20869 é uma vulnerabilidade crítica de estouro de buffer baseada em pilha na funcionalidade de compartilhamento de dispositivos Bluetooth do host com a máquina virtual, que permite que um ator mal-intencionado com privilégios administrativos locais execute código como o processo VMX da máquina virtual em execução no host.
CVE-2023-20870 é uma vulnerabilidade de leitura fora dos limites que existe na mesma funcionalidade e pode permitir que um agente mal-intencionado com privilégios administrativos locais em uma máquina virtual leia informações privilegiadas contidas na memória do hipervisor.
CVE-2023-20871 – uma vulnerabilidade de escalonamento de privilégios locais – afeta apenas o VMware Fusion e pode permitir que um agente mal-intencionado com acesso de leitura/gravação ao sistema operacional host obtenha acesso root.
CVE-2023-20872 é uma vulnerabilidade de leitura/gravação fora dos limites na emulação de dispositivo CD/DVD SCSI e pode permitir que um ator mal-intencionado execute código no hipervisor a partir de uma máquina virtual. Para explorá-lo, o invasor deve ter acesso a uma máquina virtual com uma unidade de CD/DVD física conectada e configurada para usar um controlador SCSI virtual.
As duas primeiras vulnerabilidades foram relatadas à VMware por meio da Zero Day Initiative da Trend Micro (os organizadores do concurso Pwn2Own). Os outros dois foram relatados diretamente à VMware pelos pesquisadores que os descobriram.
A Zero Day Initiative geralmente divulga detalhes técnicos de bugs explorados no Pwn2Own 90 dias após o torneio.
Remediação
As vulnerabilidades afetam o VMware Workstation Pro v17.x e o VMware Fusion v13.x.
Para corrigir, os administradores devem atualizar para as versões corrigidas:
- VMware Workstation Pro 17.0.2
- VMware Fusion 13.0.2
As soluções alternativas também estão disponíveis em todos os lugares, exceto CVE-2023-20871:
- Para CVE-2023-20869 e CVE-2023-20870 – desative o suporte a Bluetooth na máquina virtual
- Para CVE-2023-20872 – remova o dispositivo de CD/DVD da máquina virtual ou configure a VM para não usar o controlador SCSI.
No início desta semana, a VMware corrigiu duas vulnerabilidades em seu VMware Aria Operations for Logs.
FONTE: HELPNET SECURITY