SOS :: Security Operation Space
19 марта, вторник, 00:00
|
Hot News:

В продуктах VMware пропатчена неоднозначная уязвимость

18 октября 2018 г., четверг, 13:33

Брешь в программах ESXi, Workstation и Fusion позволяла злоумышленнику получать расширенные привилегии на устройстве.

Компания VMware залатала серьезную уязвимость в своих программных продуктах, предназначенных для создания и запуска виртуальных машин на персональных компьютерах и серверах. Брешь позволяла злоумышленникам, не обладающим правами администратора, выполнить произвольный код и получить повышенные привилегии на целевом хосте. Производитель узнал о баге в июне этого года, однако раскрыл детали только после выпуска патча.

Об уязвимости вендору сообщил исследователь, пожелавший остаться неизвестным, связавшись c VMware через проект Zero Day Initiative. Согласно информации на портале «Инициативы», суть бага в ненадлежащей проверке данных, отправляемых пользователем при обработке виртуализованных SVGA-изображений. Передавая на целевую систему специально подготовленные пакеты информации, злоумышленник способен вызвать переполнение буфера и получить расширенные привилегии.

По словам специалистов ZDI, эксплуатация бага создает условия для выполнения стороннего кода в контексте запущенной на виртуальной машине операционной системы. При этом, чтобы воспользоваться брешью, злоумышленник должен сначала получить непривилегированный доступ к целевой системе.

Описание на сайте VMware отличается: производитель классифицировал баг как уязвимость чтения за пределами выделенной области памяти (out-of-bounds read). Однако там тоже отмечается, что для эксплуатации бага необходим гостевой доступ к системе.

Уязвимость затронула несколько версий гипервизора vSphere ESXi, локальную виртуальную машину Workstation 14.x и систему Fusion 10.x, предназначенную для запуска нескольких ОС на компьютерах Mac. Разработчик квалифицировал брешь как критическую, однако специалисты ZDI оценили CVE-2018-6974 в 6,9 баллов по шкале CVSS, то есть отнесли к средней степени серьезности. VMWare подготовила апдейты безопасности для всех продуктов, в которых был найден баг.

Одновременно с этой брешью неизвестный исследователь сообщил вендору о схожем баге в программах Workstation 14.x и Fusion 10.x. Уязвимость позволяла вызвать переполнение буфера при работе с виртуальным сетевым адаптером e1000. Уязвимость получила идентификатор CVE-2018-6973 и была закрыта в сентябре.

В прошлом году специалисты Cisco Talos выявили в тех же продуктах VMware три девятибалльные уязвимости. Как выяснили эксперты, ошибки в реализации некоторых функций виртуальной сети VNC позволяли злоумышленникам выполнять сторонний код на устройстве с запущенной Workstation или Fusion, а XSS-баг создавал условия для выполнения вредоносного скрипта в среде ESXi.

Ваш голос учтён!
нравится
не нравится Рейтинг:
0
Всего голосов: 0
Комментарии

Добавить комментарий к новости

Ваше имя: *
Сообщение: *
Нет комментариев
19:45
17:45
14:45
12:45
11:45
09:45
09:45
19:45
18:45
16:45
15:45
14:45
13:45
10:45
10:45
09:45
19:45
19:45


© 2013—2024 SOS :: Security Operation Space (Пространство Операций Безопасности)  // AMS  // Обратная связь  | 0.073
Использование любых материалов, размещённых на сайте, разрешается при условии ссылки на sos.net.ua.