A VMware corrigiu vulnerabilidade crítica no Workstation e no Fusion através de uma atualização para esses e outros de seus softwares de virtualização.
O VMware Workstation e Fusion são umas das principais soluções de virtualização da VMware. Mas apesar dos esforços da empresa, falhas podem acontecer.
E por conta disso, a VMware lançou atualizações de segurança para corrigir várias vulnerabilidades no VMware ESXi, Workstation e Fusion, sendo uma delas um bug crítico nas configurações padrão do Workstation e Fusion com gráficos 3D ativados.
VMware corrigiu vulnerabilidade crítica no Workstation e no Fusion
A Agência de Segurança Cibernética e Infraestrutura dos EUA (CISA) também emitiu um alerta hoje alertando que um “invasor pode explorar algumas dessas vulnerabilidades para controlar o sistema afetado” e incentivando usuários e administradores a atualizarem o mais rápido possível.
O problema crítico de segurança rastreado como CVE-2020-3962 é uma falha use-after-free no dispositivo SVGA que pode permitir que atacantes locais executem código arbitrário no hipervisor de uma máquina virtual após uma exploração bem-sucedida.
O CVE-2020-3962 foi relatado pelos pesquisadores de segurança da Synacktiv Corentin Bayet e Bruno Pujos à Zero Day Initiative da Trend Micro durante o concurso de hackers Pwn2Own 2020.
Para bloquear ataques projetados para abusar dessa vulnerabilidade, recomenda-se que os usuários do VMware Workstation (Pro e Player) e VMware Fusion (Pro) atualizem imediatamente para a versão 15.5.5, enquanto os clientes do VMware ESXi devem atualizar para ESXi_7.0.0-1.20.16321839, ESXi670 -202004101-SG ou ESXi650-202005401-SG.
A VMware também forneceu uma solução alternativa para usuários que não podem atualizar imediatamente suas instalações, o que exige a desativação da aceleração de gráficos 3D ao desligar a máquina virtual, vá para VM> Configurações> Hardware> Tela e desmarque “Acelerar gráficos 3D”.
Advisory for the two vulnerabilities found by @OnlyTheDuck and @BrunoPujos is now public! CVE-2020-3962 and CVE-2020-3969 impact the SVGA 3D component of VMware hypervisors and were reported to @thezdi during #Pwn2Own 2020. Stay tuned for more details!https://t.co/xPh2nDGxmz
— Synacktiv (@Synacktiv) June 24, 2020
A VMware corrigiu outras nove vulnerabilidades de segurança (CVE-2020-3963, CVE-2020-3964, CVE-2020-3965, CVE-2020-3966, CVE-2020-3967, CVE-2020-3968, CVE-2020-3969, CVE-2020-3970, CVE-2020-3971) impactando o ESXi, a Workstation e o Fusion, com pontuações básicas no CVSSv3 que variam de 4,0 a 8,1.
Depois de explorar com êxito essas falhas, os invasores com acesso local a uma máquina virtual (com privilégios de administrador em alguns casos) podem executar código no hipervisor da VM, acionar uma condição de negação de serviço (DoS), ler informações privilegiadas no site do hipervisor. memória ou na memória física.
Em alguns casos, “[condições] fora do controle do atacante devem estar presentes para que a exploração seja possível”, de acordo com o comunicado da VMware.
O VMware fornece links para downloads de atualizações de segurança que abordam todos os problemas que afetam os produtos VMware ESXi, Workstation e Fusion.
Em abril, a VMware corrigiu uma vulnerabilidade crítica na plataforma de gerenciamento de infraestrutura virtual do vCenter Server que poderia ter permitido que os invasores assumissem o controle potencial de dispositivos virtuais ou sistemas Windows afetados.
A VMware lançou outra atualização de segurança em março para solucionar uma vulnerabilidade crítica no VMware Workstation Pro, permitindo que os invasores iniciem ataques DoS ou executem comandos no host do Windows.
- Como instalar o jogo sdlpal no Linux via Snap
- Como instalar o jogo Aqueducts no Linux via Flatpak
- Como instalar o jogo indie Dwarf Fortress no Linux via Snap
- Como instalar o cliente Mudlet no Linux via appimage