VMware pede ação emergencial para remover falhas de registro do hipervisor

Supõe-se que um hipervisor forneça uma camada de isolamento inviolável entre máquinas virtuais e hardware. Mas o peso-pesado do hipervisor da Broadcom, VMware, revelou ontem que seus hipervisores não são tão protegidos quanto você gostaria.

em Consulta de segurança A unidade de negócios da Broadcom alertou sobre quatro desvantagens.

Os dois piores – CVE-2024-22252 e 22253 – são classificados como 9,3/10 nos hipervisores de desktop VMware Workstation e Fusion e 8,4 no hipervisor ESXi Server.

As falhas receberam essas classificações porque significam que um agente malicioso com privilégios administrativos locais em uma máquina virtual poderia explorar esse problema para executar código fora do convidado. No Workstation e no Fusion, esse código será executado no computador host ou Mac. No ESXi, ele será executado em um processo VMX que inclui cada VM convidada.

em InstruçõesA VMware classificou ambos os defeitos como uma mudança emergencial, conforme definido pela IT Infrastructure Library.

Outra vulnerabilidade, CVE-2024-2225, tem uma classificação de 7,1.

As soluções alternativas para os defeitos também se aplicam ao vSphere 6.x – uma versão agora sem suporte da principal plataforma de virtualização de servidores da VMware.

Os controladores USB virtuais são a fonte do problema das três ameaças comuns mencionadas acima. VMware a solução alternativa Porque o bug foi removido das máquinas virtuais.

No entanto, o FAQ da VMware admite que fazer isso “pode não ser viável em escala” porque “alguns sistemas operacionais suportados requerem USB para acesso de teclado e mouse através do Virtual Console”. A perda da funcionalidade de passagem USB pode ser outra consequência indesejável.

“No entanto, a maioria das versões do Windows e Linux suporta o uso de mouse e teclado virtuais PS/2”, acrescenta o FAQ, e a remoção de dispositivos não essenciais, como controladores USB, é recomendada como parte das diretrizes de reforço de segurança publicadas pela VMware.

READ  O WhatsApp está prestes a mudar para sempre com um novo recurso inovador

Para piorar a situação, a VMware também alertou sobre a CVE-2024-22254, uma vulnerabilidade de gravação fora dos limites que pode resultar em um ator mal-intencionado com privilégios dentro do processo VMX, acionando uma gravação fora dos limites, resultando em uma fuga da sandbox. .

As fugas host-convidado são o pior caso de virtualização. Estas parecem importantes, mas ficam aquém das aquisições completas de hipervisores que permitiriam a um invasor controlar frotas de máquinas virtuais.

Curiosamente, algumas das falhas foram descobertas por pesquisadores na competição Tianfu Cup Pwn de 2023 – o equivalente chinês do festival de ataques infosec Pwn2Own.

A VMware agradeceu aos participantes do concurso Jiang YuHao, Ying XingLei e Zhang ZiMing da Team Ant Lab – uma subsidiária do Alibaba – e VictorV & Wei da Team CyberAgent. Jiaqing Huang e Hao Zheng da equipe TianGong of Legendsec do Grupo Qi'anxin também são agradecidos, pois descobriram algumas falhas de forma independente. ®

Deixe um comentário

O seu endereço de email não será publicado. Campos obrigatórios marcados com *