Através de recentes atualizações, a VMware corrigiu falhas críticas no ESXi, Workstation e Fusion. Confira os detalhes dessas correções.
A VMware lançou atualizações de segurança para corrigir vulnerabilidades críticas de escape de sandbox nos produtos VMware ESXi, Workstation, Fusion e Cloud Foundation, permitindo que invasores escapem de máquinas virtuais e acessem o sistema operacional host.
VMware corrigiu falhas críticas no ESXi, Workstation e Fusion
Esses tipos de falhas são críticos, pois podem permitir que invasores obtenham acesso não autorizado ao sistema host onde um hipervisor está instalado ou acessem outras máquinas virtuais em execução no mesmo host, violando seu isolamento.
O comunicado descreve quatro vulnerabilidades, rastreadas como CVE-2024-22252, CVE-2024-22253, CVE-2024-22254 e CVE-2024-22255, com pontuações CVSS v3 variando de 7,1 a 9,3, mas todas com uma classificação de gravidade crítica. .
As quatro falhas podem ser resumidas da seguinte forma:
- CVE-2024-22252 e CVE-2024-22253 : Bugs livres de uso nos controladores USB XHCI e UHCI (respectivamente), impactando Workstation/Fusion e ESXi. A exploração requer privilégios administrativos locais em uma máquina virtual e pode permitir que um invasor execute código como o processo VMX da VM no host. No Workstation e no Fusion, isso pode levar à execução de código na máquina host.
- CVE-2024-22254 : Falha de gravação fora dos limites no ESXi, permitindo que um invasor com privilégios de processo VMX grave fora da região de memória pré-determinada (limites), potencialmente levando ao escape da sandbox.
- CVE-2024-22255 : Problema de divulgação de informações no controlador USB UHCI afetando ESXi, Workstation e Fusion. Esta vulnerabilidade pode permitir que um agente mal-intencionado com acesso administrativo a uma VM vaze memória do processo VMX.
Os produtos da versão afetada e as versões corrigidas estão listados na tabela abaixo:
Uma solução prática para mitigar CVE-2024-22252, CVE-2024-22253 e CVE-2024-22255 é remover os controladores USB das máquinas virtuais seguindo as instruções fornecidas pelo fornecedor.
Observe que isso pode afetar a conectividade do teclado, mouse e pendrive em algumas configurações.
É importante notar que a VMware disponibilizou correções de segurança para versões mais antigas do ESXi (6.7U3u), 6.5 (6.5U3v) e VCF 3.x devido à gravidade das vulnerabilidades.
Por fim, o fornecedor publicou uma FAQ para acompanhar o boletim, enfatizando a importância da aplicação imediata de patches e fornecendo orientação sobre planejamento de resposta e implementação de soluções alternativas/correções para produtos e configurações específicas.
A VMware não observou nem recebeu quaisquer relatórios indicando exploração ativa das quatro falhas. Recomenda-se que os administradores do sistema se inscrevam na lista de discussão VMSA para receber alertas proativos caso o status de exploração mude.