VMware revela bugs críticos do hipervisor. Um permite que execução de códigos em hosts

A VMware revelou e reparou as falhas em seu hipervisor descobertas na competição de hack de chapéu branco da Copa Tianfu da China .

CVE-2020-4004, classificado como crítico devido ao seu 9,3 na escala CVSS, é descrito como uma “vulnerabilidade de uso após livre no controlador USB XHCI”. Ele permite que um agente malicioso com privilégios administrativos locais em uma máquina virtual execute código como o processo VMX da máquina virtual em execução no host. O processo VMX é executado no VMkernel e é responsável por lidar com I / O para dispositivos, portanto, há o potencial de exfiltração de dados.

O bug precisa ser corrigido no ESXi a partir da versão 6.5, nos hipervisores de desktop VMware Fusion e Workstation das versões 11 e 15, respectivamente, além do VMware Cloud Foundation na versão 3.

CVE-2020-4005 é uma vulnerabilidade de elevação de privilégio VMX e classificado como importante com uma pontuação CVSS de 8,8. Fazer este funcionar requer a exploração do outro bug descrito acima. Os usuários do ESXi da versão 6.5 e do Cloud Foundation da versão 3 precisam se ocupar com isso.

Patches estão disponíveis para as duas falhas, com detalhes de download disponíveis na página de avisos de segurança da VMware .

A descoberta de ambas as falhas foi atribuída a Xiao Wei e Tianwen Tang (VictorV) da equipe de segurança chinesa Qihoo 360 Vulcan Team, um grupo que recebeu muitos aplausos de caça a insetos. Os chapéus brancos também levaram para casa uma recompensa de US $ 180.000 por seus problemas – pesquisa de segurança barata por US $ 10,8 bilhões de VMware.

As falhas foram reveladas em 8 de novembro – apenas 11 dias antes da divulgação e entrega de correções da VMware. O que é impressionante, tanto em termos de tempo de resposta quanto para demonstrar que eventos de hacking de chapéu branco podem ter um impacto rápido no mundo real. 

Fonte: https://www.theregister.com/2020/11/20/vmware_esxi_flaws