Pouco tempo depois da demonstração da exploração, a VMware corrigiu as vulnerabilidades zero-day usadas no Pwn2Own.
Sim. A VMware lançou atualizações de segurança para lidar com vulnerabilidades zero-day que podem ser encadeadas para obter sistemas de execução de código executando versões não corrigidas dos hipervisores de software Workstation e Fusion da empresa.
VMware corrigiu as vulnerabilidades zero-day usadas no Pwn2Own
As duas falhas faziam parte de uma cadeia de exploração demonstrada pelos pesquisadores de segurança da equipe do STAR Labs há um mês, durante o segundo dia do concurso de hackers Pwn2Own Vancouver 2023.
Os fornecedores têm 90 dias para corrigir os bugs de dia zero explorados e divulgados durante o Pwn2Own antes que a Zero Day Initiative da Trend Micro divulgue os detalhes técnicos.
A primeira vulnerabilidade (CVE-2023-20869) é uma vulnerabilidade de estouro de buffer baseada em pilha na funcionalidade de compartilhamento de dispositivo Bluetooth que permite que invasores locais executem código como o processo VMX da máquina virtual em execução no host.
O segundo bug corrigido hoje (CVE-2023-20870) é um ponto fraco de divulgação de informações na funcionalidade de compartilhamento de dispositivos Bluetooth do host com a VM, o que permite que atores mal-intencionados leiam informações privilegiadas contidas na memória do hipervisor de uma VM.
A VMware também compartilhou uma solução temporária para administradores que não podem implantar patches imediatamente para as duas falhas em seus sistemas.
Para remover o vetor de ataque, você também pode desativar o suporte a Bluetooth na máquina virtual desmarcando a opção “Compartilhar dispositivos Bluetooth com a máquina virtual” nos dispositivos afetados (mais detalhes sobre como fazer isso podem ser encontrados aqui).
A empresa tratou hoje de mais duas falhas de segurança que afetam os hypervisors hospedados VMware Workstation e Fusion.
CVE-2023-20871 é uma vulnerabilidade de escalonamento de privilégio local VMware Fusion Raw Disk de alta gravidade que pode ser abusada por invasores com acesso de leitura/gravação ao sistema operacional host para escalar privilégios e obter acesso root ao sistema operacional host.
Um quarto bug (rastreado como CVE-2023-20872) descrito como “uma vulnerabilidade de leitura/gravação fora dos limites” na emulação do dispositivo de CD/DVD SCSI afeta os produtos Workstation e Fusion.
Isso pode ser explorado por invasores locais com VMs de acesso com uma unidade física de CD/DVD conectada e configurada para usar um controlador SCSI virtual para obter a execução de código no hypervisor a partir da VM.
Uma solução temporária CVE-2023-20872 que bloqueia as tentativas de exploração exige que os administradores “removam o dispositivo de CD/DVD da máquina virtual ou configurem a máquina virtual para NÃO usar um controlador SCSI virtual”.
Na semana passada, a VMware também corrigiu uma vulnerabilidade crítica do vRealize Log Insight que pode permitir que invasores não autenticados obtenham execução remota em dispositivos vulneráveis.