VMware publie des correctifs critiques pour les logiciels Workstation et Fusion

26 avril 2023Ravie LakshmananMachine virtuelle / Cybersécurité

VMware

VMware a publié des mises à jour pour résoudre plusieurs failles de sécurité affectant ses logiciels Workstation et Fusion, dont la plus critique pourrait permettre à un attaquant local d’exécuter du code.

La vulnérabilité, identifiée comme CVE-2023-20869 (score CVSS : 9,3), est décrite comme une vulnérabilité de dépassement de mémoire tampon basée sur la pile qui réside dans la fonctionnalité de partage des périphériques Bluetooth hôtes avec la machine virtuelle.

« Un acteur malveillant avec des privilèges administratifs locaux sur une machine virtuelle peut exploiter ce problème pour exécuter du code en tant que processus VMX de la machine virtuelle exécuté sur l’hôte », a déclaré la société.

VMware a également corrigé une vulnérabilité de lecture hors limites affectant la même fonctionnalité (CVE-2023-20870, score CVSS : 7,1), qui pourrait être exploitée par un adversaire local disposant de privilèges d’administrateur pour lire des informations sensibles contenues dans la mémoire de l’hyperviseur à partir de une machine virtuelle.

La cyber-sécurité

Les deux vulnérabilités ont été démontrées par des chercheurs de STAR Labs le troisième jour du concours de piratage Pwn2Own qui s’est tenu à Vancouver le mois dernier, ce qui leur a valu une récompense de 80 000 $.

VMware a également résolu deux lacunes supplémentaires, notamment une faille d’élévation de privilèges locale (CVE-2023-20871, score CVSS : 7,3) dans Fusion et une vulnérabilité de lecture/écriture hors limites dans l’émulation de périphérique CD/DVD SCSI (CVE- 2023-20872, score CVSS : 7,7).

Alors que le premier pourrait permettre à un acteur malveillant disposant d’un accès en lecture/écriture au système d’exploitation hôte d’obtenir un accès root, le second pourrait entraîner l’exécution de code arbitraire.

VMware

« Un attaquant malveillant ayant accès à une machine virtuelle dotée d’un lecteur de CD/DVD physique connecté et configuré pour utiliser un contrôleur SCSI virtuel peut être en mesure d’exploiter cette vulnérabilité pour exécuter du code sur l’hyperviseur à partir d’une machine virtuelle », a déclaré VMware.

Les failles ont été corrigées dans Workstation version 17.0.2 et Fusion version 13.0.2. Comme solution de contournement temporaire pour CVE-2023-20869 et CVE-2023-20870, VMware suggère aux utilisateurs de désactiver la prise en charge Bluetooth sur la machine virtuelle.

WEBINAIRE À VENIR

Apprenez à arrêter les ransomwares avec une protection en temps réel

Rejoignez notre webinaire et découvrez comment arrêter les attaques de ransomwares dans leur élan grâce à la MFA en temps réel et à la protection des comptes de service.

Sauvez ma place !

En ce qui concerne l’atténuation de CVE-2023-20872, il est conseillé de supprimer le périphérique CD/DVD de la machine virtuelle ou de configurer la machine virtuelle pour qu’elle n’utilise pas de contrôleur SCSI virtuel.

Le développement intervient moins d’une semaine après que le fournisseur de services de virtualisation a corrigé une faille critique de désérialisation affectant plusieurs versions d’Aria Operations for Logs (CVE-2023-20864, ​​score CVSS : 9,8).

Vous avez trouvé cet article intéressant ? Suivez-nous sur Twitter et LinkedIn pour lire plus de contenu exclusif que nous publions.

//e&&!t&&(jQuery.ajax(url: »https://thehackernews.com/feeds/posts/default?alt=json&max-results=4″,type: »get »,cache:!1,dataType: »jsonp »,success:function(e)for(var t= » »,s= » »,r=0;r<e.feed.entry.length;r++)for(var a,l=0;l<e.feed.entry[r].link.length;l++)if("alternate"==e.feed.entry[r].link[l].rel)t=e.feed.entry[r].link[l].href;break100<(a=(a="content"in e.feed.entry[r]?e.feed.entry[r].content.$t:"summary"in e.feed.entry[r]?e.feed.entry[r].summary.$t:"").replace(/]*>/g, » »)).length&&(a=a.substring(0,90));var n=(n=e.feed.entry[r].title.$t).substring(0,58),o=(o=e.feed.entry[r].media$thumbnail.url.replace(/\/s72\-c\-e100/, »/s260-rj-e365″));s+=’

'+n+'
‘+n+’…
‘+a+ »…

« s+= » »,document.getElementById(« result »).innerHTML=s),t=!0)})});
//]]>

www.actusduweb.com
Suivez Actusduweb sur Google News


Ce site utilise des cookies pour améliorer votre expérience. Nous supposerons que cela vous convient, mais vous pouvez vous désinscrire si vous le souhaitez. J'accepte Lire la suite