VMware برای رفع نقصهای امنیتی ESXi ،Workstation و Fusion که میتوانند منجر به اجرای کد مخرب شوند، وصلههای امنیتی منتشر کرد.
شناسههای CVE-2024-22252 و CVE-2024-22253 مربوط به آسیبپذیری use-after-free در کنترلر XHCI USB است. امتیاز CVSS این نقصها در Workstation و Fusion با شدت بحرانی 9.3 و در سیستمهای ESXi نیز با امتیاز 8.4 ارزیابی شده است.
Vmware در توصیهای گفت: در یک ماشین مجازی، نفوذگر با سطح دسترسی مدیریت محلی ممکن است از این نقصها به منظور اجرای کد به عنوان فرآیند VMX ماشین مجازی، در حال اجرا بر روی میزبان (host)، سوءاستفاده کند.
در ESXi بهرهبرداری از آسیبپذیری در VMX Sandbox قرار دارد، در حالی که در Workstation و Fusion این بهرهبرداری ممکن است منجر به اجرای کد در ماشینی که Workstation یا Fusion در آن نصب شده است، شود.
ارائهدهنده خدمات مجازی Broadcom برای دو نقص دیگر نیز وصله منتشر کرده است:
- CVE-2024-22254 (امتیاز CVSS: 7.9): آسیبپذیری نوشتن خارج از محدوده در ESXi که عامل مخرب با سطح دسترسی در فرآیند VMX میتواند از آن جهت راهاندازی فرار از sandbox سوء استفاده کند.
- CVE-2024-22255 (امتیاز CVSS: 7.1): آسیبپذیری افشای اطلاعات در کنترلر UHCI USB که یک مهاجم با دسترسی مدیریتی به ماشین مجازی ممکن است از آن برای نشت حافظه از فرآیند vmx سوءاستفاده کند.
نقصهای امنیتی مذکور در نسخههای زیر وصله شدهاند، ازجمله مواردی که به دلیل شدت آسیبپذیریها به پایان عمر (EoL) خود رسیدهاند:
ESXi 6.5 – 6.5U3v
ESXi 6.7 – 6.7U3u
ESXi 7.0 – ESXi70U3p-23307199
ESXi 8.0 – ESXi80U2sb-23305545 and ESXi80U1d-23299997
VMware Cloud Foundation (VCF) 3.x
Workstation 17.x – 17.5.1
تاریخ: چهارشنبه, 23 اسفند,1402