Categories: ALERTAS

VMware revela bugs críticos do hipervisor. Um permite que execução de códigos em hosts

CVE-2020-4004, classificado como crítico devido ao seu 9,3 na escala CVSS, é descrito como uma “vulnerabilidade de uso após livre no controlador USB XHCI”. Ele permite que um agente malicioso com privilégios administrativos locais em uma máquina virtual execute código como o processo VMX da máquina virtual em execução no host. O processo VMX é executado no VMkernel e é responsável por lidar com I / O para dispositivos, portanto, há o potencial de exfiltração de dados.

O bug precisa ser corrigido no ESXi a partir da versão 6.5, nos hipervisores de desktop VMware Fusion e Workstation das versões 11 e 15, respectivamente, além do VMware Cloud Foundation na versão 3.

CVE-2020-4005 é uma vulnerabilidade de elevação de privilégio VMX e classificado como importante com uma pontuação CVSS de 8,8. Fazer este funcionar requer a exploração do outro bug descrito acima. Os usuários do ESXi da versão 6.5 e do Cloud Foundation da versão 3 precisam se ocupar com isso.

Patches estão disponíveis para as duas falhas, com detalhes de download disponíveis na página de avisos de segurança da VMware .

A descoberta de ambas as falhas foi atribuída a Xiao Wei e Tianwen Tang (VictorV) da equipe de segurança chinesa Qihoo 360 Vulcan Team, um grupo que recebeu muitos aplausos de caça a insetos. Os chapéus brancos também levaram para casa uma recompensa de US $ 180.000 por seus problemas – pesquisa de segurança barata por US $ 10,8 bilhões de VMware.

As falhas foram reveladas em 8 de novembro – apenas 11 dias antes da divulgação e entrega de correções da VMware. O que é impressionante, tanto em termos de tempo de resposta quanto para demonstrar que eventos de hacking de chapéu branco podem ter um impacto rápido no mundo real. 

Fonte: https://www.theregister.com/2020/11/20/vmware_esxi_flaws

Ninja

Na cena de cybersecurity a mais de 25 anos, Ninja trabalha como evangelizador de segurança da informação no Brasil. Preocupado com a conscientização de segurança cibernética, a ideia inicial é conseguir expor um pouco para o publico Brasileiro do que acontece no mundo.

Recent Posts

Campanha de phishing com IA compromete centenas de organizações via Railway

Pesquisadores da Huntress identificaram uma campanha massiva de phishing que usa infraestrutura da Railway e…

19 horas ago

Mazda expõe dados de funcionários e parceiros após falha em sistema logístico

A Mazda informou que um acesso externo não autorizado a um sistema ligado à gestão…

20 horas ago

Falha crítica no telnetd do GNU InetUtils permite RCE como root sem autenticação

A CVE-2026-32746, com CVSS 9.8, afeta o telnetd do GNU InetUtils até a versão 2.7…

6 dias ago

GlassWorm ressurge e compromete mais de 430 repositórios, pacotes e extensões em nova ofensiva supply chain

A campanha GlassWorm voltou com escala muito maior e já atingiu 433 componentes em GitHub,…

6 dias ago

Falsos instaladores do OpenClaw ganham destaque no Bing AI e espalham malware

Como o golpe funcionava- O atacante publicou um projeto “parecido com legítimo” no GitHub, usando…

3 semanas ago

Falha crítica no better-auth permite criação não autenticada de API keys e risco de takeover

Falha crítica no better-auth permite criar API keys sem autenticação para usuários arbitrários, com risco…

1 mês ago