A VMware corrige falhas críticas no software de virtualização (CVE-2023-20869, CVE-2023-20870)

Views: 165
0 0
Read Time:2 Minute, 18 Second

A VMware corrigiu uma falha crítica (CVE-2023-20869) e três falhas importantes (CVE-2023-20870, CVE-2023-20871, CVE-2023-20872) em seu software de sessão de usuário virtual VMware Workstation e Fusion.

O primeiro permite que os usuários executem vários sistemas operacionais baseados em x86 em um PC, enquanto o último executa Windows, Linux e outros aplicativos em Macs sem ter que reiniciar.

CVE-2023-20869 e CVE-2023-20870 foram explorados juntos por pesquisadores da STAR Labs em março, no terceiro dia do concurso de hackers Pwn2Own 2023 realizado em Vancouver.

Sobre as vulnerabilidades

Conforme explicado pela VMware, o CVE-2023-20869 é uma vulnerabilidade crítica de estouro de buffer baseada em pilha na funcionalidade de compartilhamento de dispositivos Bluetooth do host com a máquina virtual, que permite que um ator mal-intencionado com privilégios administrativos locais execute código como o processo VMX da máquina virtual em execução no host.

CVE-2023-20870 é uma vulnerabilidade de leitura fora dos limites que existe na mesma funcionalidade e pode permitir que um agente mal-intencionado com privilégios administrativos locais em uma máquina virtual leia informações privilegiadas contidas na memória do hipervisor.

CVE-2023-20871 – uma vulnerabilidade de escalonamento de privilégios locais – afeta apenas o VMware Fusion e pode permitir que um agente mal-intencionado com acesso de leitura/gravação ao sistema operacional host obtenha acesso root.

CVE-2023-20872 é uma vulnerabilidade de leitura/gravação fora dos limites na emulação de dispositivo CD/DVD SCSI e pode permitir que um ator mal-intencionado execute código no hipervisor a partir de uma máquina virtual. Para explorá-lo, o invasor deve ter acesso a uma máquina virtual com uma unidade de CD/DVD física conectada e configurada para usar um controlador SCSI virtual.

As duas primeiras vulnerabilidades foram relatadas à VMware por meio da Zero Day Initiative da Trend Micro (os organizadores do concurso Pwn2Own). Os outros dois foram relatados diretamente à VMware pelos pesquisadores que os descobriram.

A Zero Day Initiative geralmente divulga detalhes técnicos de bugs explorados no Pwn2Own 90 dias após o torneio.

Remediação

As vulnerabilidades afetam o VMware Workstation Pro v17.x e o VMware Fusion v13.x.

Para corrigir, os administradores devem atualizar para as versões corrigidas:

  • VMware Workstation Pro 17.0.2
  • VMware Fusion 13.0.2

As soluções alternativas também estão disponíveis em todos os lugares, exceto CVE-2023-20871:

  • Para CVE-2023-20869 e CVE-2023-20870 – desative o suporte a Bluetooth na máquina virtual
  • Para CVE-2023-20872 – remova o dispositivo de CD/DVD da máquina virtual ou configure a VM para não usar o controlador SCSI.

No início desta semana, a VMware corrigiu duas vulnerabilidades em seu VMware Aria Operations for Logs.

FONTE: HELPNET SECURITY

POSTS RELACIONADOS