VMware corregge una grave catena di exploit zero-day utilizzata al Pwn2Own

da Redazione
0 commenti 2 minuti leggi

VMware ha rilasciato aggiornamenti di sicurezza per risolvere vulnerabilità zero-day che potrebbero essere sfruttate in catena per ottenere l’esecuzione di codice su sistemi che utilizzano versioni non aggiornate del software ipervisore Workstation e Fusion dell’azienda.

Due falle scoperte durante il concorso Pwn2Own Vancouver 2023

Le due vulnerabilità facevano parte di una catena di exploit dimostrata dai ricercatori di sicurezza del team STAR Labs un mese fa, durante il secondo giorno del concorso di hacking Pwn2Own Vancouver 2023. Gli sviluppatori hanno 90 giorni per correggere i bug zero-day sfruttati e divulgati durante Pwn2Own prima che l’iniziativa Zero Day di Trend Micro rilasci i dettagli tecnici.

Annunci

Descrizione delle vulnerabilità e soluzioni temporanee

La prima vulnerabilità (CVE-2023-20869) è un’overflow di buffer basato su stack nella funzionalità di condivisione dei dispositivi Bluetooth, che permette agli aggressori locali di eseguire codice come processo VMX della macchina virtuale in esecuzione sull’host. Il secondo bug corretto oggi (CVE-2023-20870) è una debolezza nella divulgazione delle informazioni nella funzionalità di condivisione dei dispositivi Bluetooth dell’host con la VM, che consente agli attori malevoli di leggere informazioni privilegiate contenute nella memoria dell’ipervisore da una VM.

VMware ha anche condiviso una soluzione temporanea per gli amministratori che non possono implementare immediatamente le patch per le due falle sui loro sistemi. Per rimuovere il vettore di attacco, è possibile disattivare il supporto Bluetooth sulla macchina virtuale deselezionando l’opzione “Condividi dispositivi Bluetooth con la macchina virtuale” sui dispositivi interessati (maggiori dettagli su come farlo sono disponibili qui).

Altre due vulnerabilità affrontate da VMware

L’azienda ha affrontato oggi altre due falle di sicurezza che riguardano gli ipervisori Workstation e Fusion di VMware. CVE-2023-20871 è una vulnerabilità di escalation di privilegi locali ad alta gravità di VMware Fusion Raw Disk, che può essere sfruttata da aggressori con accesso in lettura/scrittura al sistema operativo host per aumentare i privilegi e ottenere l’accesso come root all’host OS.

Un quarto bug che colpisce sia Workstation che Fusion

Un quarto bug (monitorato come CVE-2023-20872), descritto come “una vulnerabilità di lettura/scrittura out-of-bounds” nell’emulazione del dispositivo SCSI CD/DVD, colpisce sia i prodotti Workstation che Fusion. Questo può essere sfruttato da aggressori locali con accesso alle VM con un’unità CD/DVD fisica collegata e configurata per utilizzare un controller SCSI virtuale, per ottenere l’esecuzione di codice sull’ipervisor dalla VM.

Soluzione temporanea per CVE-2023-20872

Una soluzione temporanea per CVE-2023-20872, che blocca i tentativi di sfruttamento, richiede agli amministratori di rimuovere il dispositivo CD/DVD dalla macchina virtuale o di configurare la macchina virtuale per NON utilizzare un controller SCSI virtuale.

Altre vulnerabilità recentemente corrette da VMware

La scorsa settimana, VMware ha anche corretto una vulnerabilità critica in vRealize Log Insight che permetteva ad aggressori non autenticati di ottenere l’esecuzione remota su dispositivi vulnerabili.

Si può anche come

MatriceDigitale.it – Copyright © 2024, Livio Varriale – Registrazione Tribunale di Napoli n° 60 del 18/11/2021. – P.IVA IT10498911212 Privacy Policy e Cookies

Developed with love by Giuseppe Ferrara