VMware brengt beveiligingspatches uit voor zeer ernstige fouten die van invloed zijn op meerdere producten

VMware Issues Security Patches for High-Severity Flaws Affecting Multiple Products Nachrichten

VMware heeft dinsdag verschillende patches gepatcht zeer ernstig kwetsbaarheden die van invloed zijn op ESXi, Workstation, Fusion, Cloud Foundation en NSX Data Center for vSphere die kunnen worden misbruikt om willekeurige code uit te voeren en een denial-of-service (DoS)-toestand te veroorzaken.

Op het moment van schrijven is er geen bewijs dat een van de zwakke punten in het wild wordt uitgebuit. De lijst met zes gebreken is als volgt:

  • CVE-2021-22040 (CVSS-score: 8,4) – Use-after-free-kwetsbaarheid in XHCI USB-controller
  • CVE-2021-22041 (CVSS-score: 8,4) – Kwetsbaarheid dubbel ophalen in UHCI USB-controller
  • CVE-2021-22042 (CVSS-score: 8,2) – Kwetsbaarheid van ESXi-instellingen en ongeautoriseerde toegang
  • CVE-2021-22043 (CVSS-score: 8,2) – ESXi-instellingen en TOCTOU-kwetsbaarheid
  • CVE-2021-22050 (CVSS score: 5,3) – ESXi trage HTTP POST denial-of-service kwetsbaarheid
  • CVE-2022-22945 (CVSS-score: 8,8) – Kwetsbaarheid van CLI-shell-injectie in de component NSX Edge-appliance

Succesvol misbruik van de fouten kan een kwaadwillende actor met lokale beheerdersrechten op een virtuele machine in staat stellen code uit te voeren als het VMX-proces van de virtuele machine dat op de host draait. Het zou de tegenstander met toegang tot settingsd ook in staat kunnen stellen hun privileges te verhogen door willekeurige bestanden te schrijven.

Bovendien kan CVE-2021-22050 worden bewapend door een tegenstander met netwerktoegang tot ESXi om een ​​DoS-conditie te creëren door een overweldigende rhttpproxy-service met meerdere verzoeken. Last but not least kan CVE-2022-22945 een aanvaller met SSH-toegang tot een NSX-Edge-apparaat (NSX-V) toestaan ​​om willekeurige opdrachten op het besturingssysteem uit te voeren als rootgebruiker.

Verschillende van de problemen werden oorspronkelijk ontdekt als onderdeel van de Tianfu Cup die vorig jaar in China werd gehouden, waarbij de virtualisatieserviceprovider samenwerkte met de organisatoren van de wedstrijd om de bevindingen te beoordelen en de informatie privé te ontvangen.

“De gevolgen van dit beveiligingslek zijn ernstig, vooral als aanvallers toegang hebben tot workloads in uw omgevingen”, VMware dat is genoteerd in een aparte FAQ. “Organisaties die verandermanagement toepassen met de ITIL-definities van de wijzigingstypen zou dit als een ‘noodwijziging’ beschouwen.”

David
Rate author
Hackarizona