Skip to content

emka.web.id

Menu
  • Home
  • Indeks Artikel
  • Tutorial
  • Tentang Kami
Menu

Bug VMware Kritis Membuka ESXi, Fusion & Workstation untuk Penyerang

Posted on February 16, 2022 by Syauqi Wiryahasana

VMware telah mengeluarkan pembaruan keamanan penting untuk mengatasi masalah dalam produk ESXi, Fusion, dan Workstation, termasuk versi VMware Cloud Foundation. Eksploitasi dapat memberi penyerang akses ke beban kerja di dalam lingkungan virtual organisasi.

Bug memiliki kisaran 5,3 hingga 8,4 dari 10 pada skala kerentanan-kerentanan CVSS, menjadikannya masalah individu "penting" atau "sedang". Namun, raksasa virtualisasi mencatat bahwa mereka dapat dirantai bersama untuk hasil yang lebih buruk: “Menggabungkan masalah ini dapat menghasilkan tingkat keparahan yang lebih tinggi, oleh karena itu tingkat keparahan [penasihat] ini berada pada tingkat keparahan yang kritis.”



VMware mencatat bahwa menambal VMware ESXi, Fusion dan Workstation adalah metode tercepat untuk menyelesaikan masalah, tetapi organisasi juga dapat menghapus pengontrol USB dari VM mereka sebagai solusi. Namun, "itu mungkin tidak layak dalam skala ... dan tidak menghilangkan potensi ancaman seperti patching," menurut penasihat, yang dikeluarkan Selasa.

Masalahnya adalah sebagai berikut:
< ul>
  • CVE-2021-22040: Kerentanan penggunaan setelah bebas di XHCI Pengontrol USB (CVSS 8.4)liu < ul>iCVE-2021-22041: Kerentanan pengambilan ganda di pengontrol USB UHCI (CVSS 8.4)liu < ul>iCVE-2021-22042: ESXi 'settingsd' kerentanan akses tidak sah (CVSS 8.2)liu < ul>iCVE-2021-22043: 'ESXi settingsd ' Kerentanan TOCTOU (CVSS 8.2)liu
      iCVE-2021-22050: ESXi lambat HTTP POST penolakan kerentanan layanan (CVSS 5.3)

    USB Controller Bugs

    Dua isu penting pertama (CVE-2021-22040, CVE-2021-22041) ditemukan di pengontrol USB untuk VMware ESXi, Fusion, dan Workstation. Jika dieksploitasi, aktor jahat dengan hak administratif lokal pada mesin virtual (VM) akan dapat mengeksekusi kode sebagai proses Ekstensi Mesin Virtual (VMX) VM yang berjalan di host.

    Proses VMX berjalan di VMkernel dan bertanggung jawab untuk menangani input/output (I/O) ke perangkat yang tidak kritis terhadap kinerja, menurut dokumentasi VMware.

    'settingsd' Security Flaws

    Dua masalah berikutnya, juga dinilai penting (CVE-2021-22042, CVE-2021-22043), mempengaruhi perintah 'settingsd', yang bertanggung jawab untuk pengaturan dan log host, antara lain.

    Yang pertama melibatkan VMX yang memiliki akses tidak sah ke pengaturan dan tiket otorisasi. Itu berarti bahwa aktor jahat dengan hak istimewa dalam proses VMX dapat mengakses layanan pengaturan yang berjalan sebagai pengguna dengan hak istimewa tinggi.

    Kedua, kerentanan waktu penggunaan waktu pemeriksaan, dapat dirantai dengan yang pertama. Itu ada dalam cara file sementara ditangani, dan itu akan memungkinkan penyerang dengan akses ke pengaturan untuk meningkatkan hak istimewa dengan menulis file arbitrer, menurut VMware.

    Flaw Moderat di ESXi

    Bug terakhir (CVE-2021-22050) adalah satu-satunya "moderat" kerentanan dalam kelompok. Ini hanya mempengaruhi platform ESXi dan dapat memungkinkan musuh untuk membuat kondisi penolakan layanan (DoS) pada host dengan membanjiri layanan "rhttpproxy" dengan banyak permintaan.

    Eksploitasi yang berhasil mengharuskan pelaku kejahatan sudah memiliki akses jaringan ke ESXi , menurut vendor.

    Ini adalah rilis patch besar kedua tahun ini yang memengaruhi trio produk ini. Detail lengkap tentang patch mana yang harus diterapkan untuk memulihkan bahaya tersedia di VMware's advisory.

    Perusahaan mengatakan bahwa sejauh ini, tidak ada serangan di alam liar yang terlihat menargetkan bug, meskipun itu kemungkinan akan berubah dengan cepat jika masa lalu adalah pendahuluan , jadi admin harus segera melakukan patch.

    Bergabunglah dengan Threatpost pada Rabu. 23 Februari pukul 14:00 ET untuk diskusi meja bundar LANGSUNG, “Rahasia Menjaga Rahasia”, yang disponsori oleh Keeper Security, akan berfokus pada cara menemukan dan mengunci data paling sensitif organisasi Anda. Zane Bond dengan Keeper Security akan bergabung dengan Becky Bracken dari Threatpost untuk menawarkan langkah nyata untuk melindungi informasi penting organisasi Anda di cloud, saat transit, dan di penyimpanan. DAFTAR SEKARANG dan silakan Tweet pertanyaan Anda sebelumnya @Threatpost agar dapat disertakan dalam diskusi.
    Tulis komentar
    Bagikan artikel ini:
  • Cloud Securityliu
      iVulnerabilities
  • Seedbacklink

    Recent Posts

    TENTANG EMKA.WEB>ID

    EMKA.WEB.ID adalah blog seputar teknologi informasi, edukasi dan ke-NU-an yang hadir sejak tahun 2011. Kontak: kontak@emka.web.id.

    ©2024 emka.web.id Proudly powered by wpStatically