Информационная безопасность с разных точек зрения

Информационная безопасность с разных точек зрения

Новости ИБ
Мнения экспертов и регуляторов, обзоры средств защиты информации, вакансии и работа.

VMware выпустила критическое обновление безопасности для устранения проблем в своих продуктах ESXi, Fusion и Workstation

Компания VMware выпустила критическое обновление безопасности для устранения проблем в своих продуктах ESXi, Fusion и Workstation, включая версии VMware Cloud Foundation.

Компания VMware выпустила критическое обновление безопасности для устранения проблем в своих продуктах ESXi, Fusion и Workstation, включая версии VMware Cloud Foundation. Эксплуатация уязвимостей может дать злоумышленникам доступ к рабочим данным внутри виртуальных сред организаций.

Ошибки имеют диапазон от 5,3 до 8,4 из 10 по шкале серьезности уязвимости CVSS, что делает их по отдельности «важными» или «умеренными» проблемами. Однако гигант виртуализации отметил, что они могут быть объединены в цепочку. Объединение этих уязвимостей находится на критическом уровне серьезности уязвимости.

VMware отметила, что исправление VMware ESXi, Fusion и Workstation — это самый быстрый способ решения проблем, но организации также могут удалить USB-контроллеры со своих виртуальных машин в качестве компенсирующей меры. Однако это может быть неосуществимо в инфраструктуре и не устранит потенциальную угрозу — говорится в информационном бюллетене, опубликованном во вторник .

Проблемы заключаются в следующем:

  • CVE-2021-22040: Уязвимость использования после освобождения в USB-контроллере XHCI (CVSS 8.4)
  • CVE-2021-22041: Уязвимость двойной выборки в USB-контроллере UHCI (CVSS 8.4)
  • CVE-2021-22042: Уязвимость несанкционированного доступа ESXi (CVSS 8.2)
  • CVE-2021-22043: Уязвимость TOCTOU «ESXi settingsd» (CVSS 8.2)
  • CVE-2021-22050: Уязвимость отказа в обслуживании HTTP POST в ESXi (CVSS 5.3)

Ошибки USB-контроллера

Первые две важные проблемы (CVE-2021-22040, CVE-2021-22041) обнаружены в контроллерах USB для VMware ESXi, Fusion и Workstation. В случае эксплуатации злоумышленник с локальными административными привилегиями на виртуальной машине (ВМ) сможет выполнять код в качестве процесса расширения виртуальной машины (VMX), работающего на узле.

Согласно документации VMware, процесс VMX запускается в VMkernel и отвечает за обработку ввода/вывода (I/O) для устройств, не являющихся критичными для производительности.

Недостатки безопасности settingsd

Следующие две проблемы, также оцененные как важные (CVE-2021-22042, CVE-2021-22043), влияют на команду settingsd, которая, среди прочего, отвечает за настройки и журналы хоста.

Первый связан с тем, что VMX имеет несанкционированный доступ к данным авторизации settingsd. Это означает, что злоумышленник с привилегиями внутри процесса VMX может получить доступ к службе settingsd, работающей от имени пользователя с высокими привилегиями.

Вторая уязвимость, уязвимость проверки времени использования, может быть связана с первой. По словам VMware, она существует в способе обработки временных файлов и позволяет злоумышленнику, имеющему доступ к settingsd, повышать привилегии, записывая произвольные файлы.

Умеренный недостаток в ESXi

Последняя ошибка (CVE-2021-22050) — единственная «умеренная» уязвимость в группе. Это влияет только на платформу ESXi и может позволить злоумышленникам создать условия отказа в обслуживании (DoS) на хостах, перегружая службу «rhttpproxy» несколькими запросами.

Для успешной реализации данной уязвимости требуется, чтобы злоумышленники уже имели сетевой доступ к ESXi.

Это второй крупный выпуск исправлений в этом году. Полная информация о том, какие исправления следует применить для устранения уязвимостей, доступна в бюллетене VMware .

Если вы нашли ошибку, пожалуйста, выделите фрагмент текста и нажмите Ctrl+Enter.

Спасибо!

Теперь редакторы в курсе.