Marcus1337
VIP Members
-
01/04/2021
-
62
-
76 bài viết
VMware xử lý chuỗi lỗ hổng zero-day nghiêm trọng
VMware đã phát hành các bản cập nhật nhằm giải quyết các lỗ hổng zero-day mà tin tặc có thể sử dụng để thực hiện tấn công bằng cách xâm nhập vào các hệ thống sử dụng phiên bản tổn tại lỗ hổng của phần mềm ảo hóa Workstation và Fusion.
Hai lỗ hổng đã được các chuyên gia nghiên cứu của nhóm STAR Labs trình bày như một phần của chuỗi tấn công đã được thực hiện trong ngày thứ hai của cuộc thi Pwn2Own Vancouver 2023. Sau khi các lỗ hổng zero-day được khai thác và công bố tại sự kiện Pwn2Own, các nhà cung cấp phần mềm sẽ có khoảng 90 ngày để vá chúng trước khi các chi tiết kỹ thuật của các lỗ hổng được công bố.
Lỗ hổng đầu tiên (CVE-2023-20869) là một lỗ hổng tràn bộ đệm dựa trên ngăn xếp. Lỗ hổng này tồn tại trong chức năng chia sẻ thiết bị Bluetooth, cho phép kẻ tấn công có thể từ xa thực thi mã trong tiến trình VMX của máy ảo đang chạy trên máy chủ.
Một lỗ hổng tiết lộ thông tin (CVE-2023-20870) cũng đã được xử. Đây là một lỗi trong chức năng chia sẻ thiết bị Bluetooth giữa máy chủ và máy ảo, cho phép kẻ tấn công có thể đọc thông tin đặc quyền từ bộ nhớ ảo hóa của máy ảo.
VMware cũng đã cung cấp một phương án giảm thiểu tạm thời cho các quản trị viên không thể triển khai ngay các bản vá cho hai lỗ hổng trên. Cách đơn giản nhất là tắt tính năng hỗ trợ Bluetooth trên máy ảo bằng cách bỏ chọn tùy chọn "Chia sẻ thiết bị Bluetooth với máy ảo" trên thiết bị tồn tại lỗ hổng.
Hãng cũng đã giải quyết hai lỗ hổng ảnh hưởng đến VMware Workstation và các máy ảo được lưu trữ trên máy chủ Fusion.
Lỗ hổng CVE-2023-20871 là một lỗi leo thang đặc quyền cục bộ nghiêm trọng cao trong VMware Fusion Raw Disk. Lỗ hổng này có thể bị kẻ tấn công lợi dụng nếu chúng có quyền truy cập đọc/ghi trên hệ điều hành máy chủ, cho phép tin tặc leo thang đặc quyền và có quyền truy cập root vào hệ điều hành máy chủ.
Lỗ hổng còn lại (CVE-2023-20872) là một lỗi đọc/ghi ngoài giới hạn trong mô phỏng thiết bị CD/DVD SCSI. Lỗi này ảnh hưởng đến cả sản phẩm Workstation và Fusion.
Kẻ tấn công có thể khai thác lỗi này thông qua các máy ảo được cấu hình để sử dụng bộ điều khiển SCSI ảo, kết nối với ổ đĩa CD/DVD vật lý. Hành động này cho phép kẻ tấn công giành quyền thực thi mã trên máy ảo từ bên ngoài.
Để ngăn chặn các nỗ lực khai thác lỗi CVE-2023-20872, người dùng có thể sử dụng một giải pháp tạm thời bằng cách yêu cầu quản trị viên "xóa thiết bị CD/DVD khỏi máy ảo hoặc định cấu hình máy ảo sao cho KHÔNG sử dụng bộ điều khiển SCSI ảo.”
Trong tuần trước, VMware đã vá một lỗ hổng nghiêm trọng trong vRealize Log Insight. Lỗ hổng này có thể cho phép kẻ tấn công không được xác thực thực thi từ xa trên các thiết bị tồn tại lỗ hổng.
Hai lỗ hổng đã được các chuyên gia nghiên cứu của nhóm STAR Labs trình bày như một phần của chuỗi tấn công đã được thực hiện trong ngày thứ hai của cuộc thi Pwn2Own Vancouver 2023. Sau khi các lỗ hổng zero-day được khai thác và công bố tại sự kiện Pwn2Own, các nhà cung cấp phần mềm sẽ có khoảng 90 ngày để vá chúng trước khi các chi tiết kỹ thuật của các lỗ hổng được công bố.
Lỗ hổng đầu tiên (CVE-2023-20869) là một lỗ hổng tràn bộ đệm dựa trên ngăn xếp. Lỗ hổng này tồn tại trong chức năng chia sẻ thiết bị Bluetooth, cho phép kẻ tấn công có thể từ xa thực thi mã trong tiến trình VMX của máy ảo đang chạy trên máy chủ.
Một lỗ hổng tiết lộ thông tin (CVE-2023-20870) cũng đã được xử. Đây là một lỗi trong chức năng chia sẻ thiết bị Bluetooth giữa máy chủ và máy ảo, cho phép kẻ tấn công có thể đọc thông tin đặc quyền từ bộ nhớ ảo hóa của máy ảo.
VMware cũng đã cung cấp một phương án giảm thiểu tạm thời cho các quản trị viên không thể triển khai ngay các bản vá cho hai lỗ hổng trên. Cách đơn giản nhất là tắt tính năng hỗ trợ Bluetooth trên máy ảo bằng cách bỏ chọn tùy chọn "Chia sẻ thiết bị Bluetooth với máy ảo" trên thiết bị tồn tại lỗ hổng.
Hãng cũng đã giải quyết hai lỗ hổng ảnh hưởng đến VMware Workstation và các máy ảo được lưu trữ trên máy chủ Fusion.
Lỗ hổng CVE-2023-20871 là một lỗi leo thang đặc quyền cục bộ nghiêm trọng cao trong VMware Fusion Raw Disk. Lỗ hổng này có thể bị kẻ tấn công lợi dụng nếu chúng có quyền truy cập đọc/ghi trên hệ điều hành máy chủ, cho phép tin tặc leo thang đặc quyền và có quyền truy cập root vào hệ điều hành máy chủ.
Lỗ hổng còn lại (CVE-2023-20872) là một lỗi đọc/ghi ngoài giới hạn trong mô phỏng thiết bị CD/DVD SCSI. Lỗi này ảnh hưởng đến cả sản phẩm Workstation và Fusion.
Kẻ tấn công có thể khai thác lỗi này thông qua các máy ảo được cấu hình để sử dụng bộ điều khiển SCSI ảo, kết nối với ổ đĩa CD/DVD vật lý. Hành động này cho phép kẻ tấn công giành quyền thực thi mã trên máy ảo từ bên ngoài.
Để ngăn chặn các nỗ lực khai thác lỗi CVE-2023-20872, người dùng có thể sử dụng một giải pháp tạm thời bằng cách yêu cầu quản trị viên "xóa thiết bị CD/DVD khỏi máy ảo hoặc định cấu hình máy ảo sao cho KHÔNG sử dụng bộ điều khiển SCSI ảo.”
Trong tuần trước, VMware đã vá một lỗ hổng nghiêm trọng trong vRealize Log Insight. Lỗ hổng này có thể cho phép kẻ tấn công không được xác thực thực thi từ xa trên các thiết bị tồn tại lỗ hổng.