Skip to content

emka.web.id

menulis pengetahuan – merekam peradaban

Menu
  • Home
  • Tutorial
  • Search
Menu

Bug VMware yang Belum Ditambal Sebagian Membuka Pintu untuk Pengambilalihan Hypervisor

Posted on January 6, 2022

Kerentanan keamanan
A di platform Cloud Foundation, ESXi, Fusion, dan Workstation VMware dapat membuka jalan bagi pengambilalihan hypervisor di lingkungan virtual – dan tambalan masih tertunda untuk beberapa pengguna.

Masalah ini memengaruhi banyak portofolio spesialis virtualisasi dan memengaruhi Windows, Pengguna Linux dan Mac. Detail tentang platform:

<

ul>

  • Cloud Foundation adalah platform manajemen multicloud VMware, menyediakan layanan yang ditentukan perangkat lunak untuk komputasi, penyimpanan, jaringan, keamanan, Kubernetes, dan sebagainya.liu

    <

    ul>iESXi adalah hypervisor bare-metal yang diinstal pada server dan mempartisinya menjadi beberapa virtual machine (VMs).liu

    <

    ul>iFusion adalah hypervisor perangkat lunak yang memungkinkan Mac berbasis Intel menjalankan VM dengan sistem operasi tamu – seperti Microsoft Windows, Linux, NetWare, Solaris, atau macOS.liu

      iWorkstation memungkinkan pengguna mengatur VM pada satu mesin fisik.

    Bug (CVE-2021-22045) adalah kerentanan heap-overflow dengan tingkat keparahan tinggi yang membawa peringkat CVSS 7,7 dari 10. Heap overflows adalah masalah memori yang dapat mengakibatkan kerusakan data atau perilaku tak terduga oleh proses apa pun yang mengakses memori yang terpengaruh area – dalam beberapa kasus mengakibatkan eksekusi kode jarak jauh (RCE).

    Dalam kasus ini, masalahnya ada pada fungsi emulasi perangkat CD-ROM dari produk yang terpengaruh.

    “Aktor jahat dengan akses ke mesin virtual dengan emulasi perangkat CD-ROM mungkin dapat mengeksploitasi kerentanan ini bersama dengan masalah lain, untuk mengeksekusi kode pada hypervisor dari mesin virtual,” vendor mencatat dalam penasehatnya. “Eksploitasi yang berhasil memerlukan gambar CD untuk dilampirkan ke mesin virtual.”

    Reno Robert, peneliti kerentanan senior untuk Zero Day Initiative dari Trend Micro, mengatakan kepada Threatpost bahwa masalah tersebut disebabkan oleh “kurangnya validasi yang tepat dari panjang data yang disediakan pengguna. sebelum menyalinnya ke buffer berbasis heap dengan panjang tetap.”

    Complex but Dangerous Exploitation

    Robert menambahkan bahwa meskipun bug memungkinkan pengguna OS tamu yang tidak dipercaya untuk mengeksekusi kode pada hypervisor, “penyerang tidak akan memiliki kendali atas data yang ditulis, jadi eksploitasi ini akan sulit.”

    Oleh karena itu kebutuhan untuk digunakan “bersama dengan masalah lain.” Reno menjelaskan bahwa contoh masalah lain “bisa berupa kerentanan pengungkapan informasi yang memberikan detail tentang tata letak memori. Ini akan membuat eksploitasi lebih layak.”

    Jika berhasil, penyerang dapat membahayakan sistem operasi host dari hypervisor. Mengambil alih hypervisor, yang merupakan perangkat lunak dengan hak istimewa tinggi yang membuat dan menjalankan VM dan mengatur bagaimana sumber daya dibagikan di antara mereka (seperti memori dan pemrosesan), dapat memberikan jalur yang jelas bagi penjahat dunia maya untuk mengakses data atau aplikasi apa pun yang disimpan di VM itu mengontrol, dan mengeksekusi kode atau menginstal file pada VM tersebut, tergantung pada kontrol keamanan yang diterapkan.

    Researcher “Jaanus Kxc3xa4xc3xa4p” dengan Clarified Security dan ZDI Trend Micro dikreditkan dengan menemukan bug.

    Patch VMware CVE-2021-22045 Now

    Versi produk yang terpengaruh adalah: ESXi 6.5, 6.7 dan 7 (versi 7 masih belum ditambal untuk saat ini); Penggabungan 12.x; Stasiun kerja 16.x; dan semua versi VMware Cloud Foundation. Informasi tambalan dapat ditemukan di penasihat vendor.

    Pengguna harus melakukan tambalan sesegera mungkin, mengingat VMware adalah target favorit para penjahat dunia maya. Misalnya, hanya beberapa hari setelah kerentanan kritis CVE-2021-22005 RCE di VMware vCenter terungkap, eksploitasi kerja penuh bersifat publik dan digunakan di alam liar. Pengguna

    ESXi sangat berisiko: Meskipun solusinya memudahkan banyak VM untuk berbagi penyimpanan hard-drive yang sama, itu juga mengatur sistem menjadi tempat belanja satu atap untuk serangan, kata peneliti, karena penyerang dapat menargetkan hard drive virtual terpusat yang digunakan untuk menyimpan data dari seluruh VMs.

    “Server ESXi mewakili target yang menarik bagi pelaku ancaman ransomware karena mereka dapat menyerang beberapa VM sekaligus, di mana masing-masing VM dapat menjalankan aplikasi atau layanan penting bisnis,” Andrew Brandt, peneliti utama di Sophos, baru-baru ini menjelaskan. “Serangan pada hypervisor bisa cepat dan sangat mengganggu.”

    Dia membahas serentetan serangan pada bulan Oktober yang menggunakan kode Python yang membutuhkan waktu kurang dari tiga jam untuk menyelesaikan serangan ransomware di server ESXi, dari pelanggaran awal hingga enkripsi. Insiden itu bergabung dengan upaya ransomware lain yang menargetkan hypervisor: Pelaku ancaman ransomware REvil tahun lalu datang dengan varian Linux yang menargetkan VMware ESXi; dan pada bulan September HelloKitty bergabung dengan daftar yang terus bertambah untuk mengejar target yang menarik. DarkSide juga menargetkan server ESXi tahun lalu.

    Solusi untuk Pengguna ESXi v.7

    Tentu saja, semua itu adalah berita buruk bagi pengguna ESXi v.7, yang belum memiliki patch untuk bug terbaru ini. Namun, VMware telah mengeluarkan solusi yang dapat digunakan untuk saat ini, termasuk menonaktifkan fungsionalitas CD-ROM/DVD.

    Langkah-langkahnya adalah:

  • Login ke sistem vCenter Server menggunakan vSphere Web Client.liu

    <

    ul>iKlik kanan mesin virtual dan klik Edit Settings.liu

    <

    ul>iPilih drive CD/DVD dan hapus centang “Connected” dan “Connect at power on” dan hapus semua ISO yang terlampir. Untuk menghitung VM yang memiliki perangkat CD-ROM/DVD terpasang, pengguna dapat menjalankan perintah berikut, sesuai dengan vendor:

    Get-VM | Dapatkan-CDDrive | Dimana {$.extensiondata.connectable.connected -eq $true} | Pilih Parent

    Kemudian perintah berikut akan menghapus dan memutuskan perangkat CD-ROM/DVD yang terpasang:

    Get-VM | Dapatkan-CDDrive | Dimana {$.extensiondata.connectable.connected -eq $true} | Set-CDDrive -NoMedia -confirm:$false

    Password Reset: On-Demand Event: Fortify 2022 dengan strategi keamanan sandi yang dibuat untuk ancaman saat ini. Meja Bundar Keamanan Threatpost ini, dibuat untuk para profesional infosec, berpusat pada pengelolaan kredensial perusahaan, dasar-dasar sandi baru, dan mengurangi pelanggaran pasca-kredensial. Bergabunglah dengan Darren James, dengan Specops Software dan Roger Grimes, penginjil pertahanan di KnowBe4 dan pembawa acara Threatpost Becky Bracken. Daftar & streaming sesi GRATIS ini hari ini – disponsori oleh Specops Software.

     
    Tulis komentar
    Bagikan artikel ini:

  • Cloud Securityliu
      iVulnerabilities
  • Terbaru

    • Inilah Kenapa AI Sering Jadi Kambing Hitam Saat PHK Massal, Padahal Masalahnya Bukan Itu!
    • Inilah Cara Baru Cepat Monetisasi YouTube Tanpa Trik Musik, Cuma 2 Bulan Langsung Cuan!
    • Inilah Kapan Pengumuman SNBP 2026 Jam Berapa Lengkap dengan Cara Cek Hasil Kelulusannya
    • Belum Tahu? Inilah Cara Zakat Perusahaan Kalian Bisa Jadi Pengurang Pajak Penghasilan Bruto!
    • Inilah Cara Menggabungkan Grid Foto Online dan Hapus Background Foto
    • Kenapa Youtuber Mulai Harus Hati-hati Pakai AI: Bisa Digugat dan Kehilangan Hak Cipta!
    • Inilah Alasan Kenapa Sumbangan ke Tempat Ibadah Biasa Nggak Bisa Langsung Jadi Pemotong Pajak!
    • Belum Tahu? Inilah Cara Pasang Iklan Meta Ads untuk Sales WiFi Supaya Banjir Closingan!
    • Inilah Alur Pengerjaan EMIS GTK 2026 yang Benar dari Awal Sampai Akhir
    • Inilah 27 Sekolah Kedinasan untuk Lulusan SMK 2026, Bisa Kuliah Gratis dan Langsung Jadi CPNS!
    • Inilah Cara Kuliah S2 di Inggris dengan GREAT Scholarship 2026: Syarat Lengkap, Daftar Kampus, dan Tips Jitu Biar Lolos!
    • Belum Tahu? Inilah Alasan Non-Muslim Juga Bisa Ngurangin Pajak Pake Sumbangan Keagamaan Wajib!
    • Inilah Kenapa Zakat ke Pondok Pesantren Mungkin Nggak Bisa Jadi Pengurang Pajak, Yuk Cek Syaratnya!
    • Inilah Caranya Daftar SMA Unggul Garuda Baru 2026 yang Diperpanjang, Cek Syarat dan Link Resminya!
    • Cara Cek Pencairan KJP Plus Tahap 1 Januari 2026 Beserta Daftar Nominal Lengkapnya
    • Lengkap! Inilah Kronologi Meninggalnya Vidi Aldiano Berjuang Melawan Kanker
    • Inilah Cara Tarik Data PKH di EMIS 4.0 Agar Bantuan Siswa Tetap Cair!
    • Inilah Trik Jitu SEO Shopee untuk Pemula: Jualan Laris Manis Tanpa Perlu Bakar Duit Iklan!
    • Inilah Peluang Emas Jadi Karyawan BUMN Tanpa Ngantre: Program Ikatan Kerja ULBI 2026
    • Inikah Daftar CPNS Kemenkeu 2026? Cek 48 Jurusan yang Paling Dibutuhkan!
    • Inilah 4 Beasiswa Khusus Warga ASEAN dengan Peluang Lolos Lebih Tinggi, Kalian Wajib Tahu!
    • Inilah Alasan Ribuan Dosen ASN Melayangkan Surat Keberatan Soal Tukin 2020-2024 yang Belum Cair
    • Cara Dapat Diamond Free Fire Gratis 2026, Pemain FF Harus Tahu!
    • Inilah Cara Mengisi Presensi EMIS GTK IMP 2026 Terbaru Biar Tunjangan Lancar
    • Inilah Trik Hashtag Viral Supaya Video Shorts Kalian Nggak Sepi Penonton Lagi
    • Inilah Jawabannya, Apakah Zakat Fitrah Kalian Bisa Mengurangi Pajak Penghasilan?
    • Inilah Caranya Supaya Komisi TikTok dan Shopee Affiliate Tetap Stabil Pasca Ramadhan!
    • Inilah 10 Kesalahan Fatal Saat Beli Properti yang Bisa Bikin Kalian Bangkrut!
    • Belum Tahu Cara Masuk Simpatika Terbaru? Ini Cara Login PTK EMIS GTK IMP 2026 Supaya Cek TPG Jadi Lebih Gampang!
    • Inilah Cara Bikin Konten Animasi AI Cuma Modal HP Supaya Bisa Gajian Rutin dari YouTube
    • How to Generate Battery Report in Windows 11: A Simple Guide
    • How to Setting Up a Pro-Level Security System with Reolink and Frigate NVR
    • How to Install DaVinci Resolve on Nobara Linux and Fix Video Compatibility Issues Like a Pro
    • How to Master GitHub’s New Power Tools: Copilot CLI, Dashboards, and More!
    • How to Create and Configure DNS Server on RHEL 10
    • Securing LLM with Agentverse (Secure and Scalable Inference)
    • ModernBERT: Why the Encoder-Only Model is Making a Massive Comeback in AI History
    • How to Build Your First AI App with Lovable AI Today!
    • OpenClaw Tutorial: A Step-by-Step Guide to Coding Your Very First Website from Scratch!
    • Seedance 2.0 Is Here! Unlimited + Completely Uncensored AI Video Gen
    • Apa itu Spear-Phishing via npm? Ini Pengertian dan Cara Kerjanya yang Makin Licin
    • Apa Itu Predator Spyware? Ini Pengertian dan Kontroversi Penghapusan Sanksinya
    • Mengenal Apa itu TONESHELL: Backdoor Berbahaya dari Kelompok Mustang Panda
    • Siapa itu Kelompok Hacker Silver Fox?
    • Apa itu CVE-2025-52691 SmarterMail? Celah Keamanan Paling Berbahaya Tahun 2025
    Beli Morning Star Kursi Gaming/Kantor disini: https://s.shopee.co.id/805iTUOPRV
    Beli Pemotong Rumput dengan Baterai IRONHOOF 588V Mesin Potong Rumput 88V disini https://s.shopee.co.id/70DBGTHtuJ

    ©2026 emka.web.id | Design: Newspaperly WordPress Theme