CVE-2020-4004, classificado como crítico devido ao seu 9,3 na escala CVSS, é descrito como uma “vulnerabilidade de uso após livre no controlador USB XHCI”. Ele permite que um agente malicioso com privilégios administrativos locais em uma máquina virtual execute código como o processo VMX da máquina virtual em execução no host. O processo VMX é executado no VMkernel e é responsável por lidar com I / O para dispositivos, portanto, há o potencial de exfiltração de dados.
O bug precisa ser corrigido no ESXi a partir da versão 6.5, nos hipervisores de desktop VMware Fusion e Workstation das versões 11 e 15, respectivamente, além do VMware Cloud Foundation na versão 3.
CVE-2020-4005 é uma vulnerabilidade de elevação de privilégio VMX e classificado como importante com uma pontuação CVSS de 8,8. Fazer este funcionar requer a exploração do outro bug descrito acima. Os usuários do ESXi da versão 6.5 e do Cloud Foundation da versão 3 precisam se ocupar com isso.
Patches estão disponíveis para as duas falhas, com detalhes de download disponíveis na página de avisos de segurança da VMware .
A descoberta de ambas as falhas foi atribuída a Xiao Wei e Tianwen Tang (VictorV) da equipe de segurança chinesa Qihoo 360 Vulcan Team, um grupo que recebeu muitos aplausos de caça a insetos. Os chapéus brancos também levaram para casa uma recompensa de US $ 180.000 por seus problemas – pesquisa de segurança barata por US $ 10,8 bilhões de VMware.
As falhas foram reveladas em 8 de novembro – apenas 11 dias antes da divulgação e entrega de correções da VMware. O que é impressionante, tanto em termos de tempo de resposta quanto para demonstrar que eventos de hacking de chapéu branco podem ter um impacto rápido no mundo real.
Fonte: https://www.theregister.com/2020/11/20/vmware_esxi_flaws
IA está comprimindo a janela entre divulgação e exploração a ponto de ficar negativa. A…
Operação NoVoice espalhou-se por mais de 50 apps do Google Play e explorou falhas antigas…
Grupo Inc reivindica ataque contra a prefeitura de Meriden, Connecticut. A cidade desligou serviços e…
A Alemanha expôs o líder ligado a GandCrab/REvil e reforçou o alerta sobre rebrandings no…
BlueHammer é um zero‑day LPE que explora o Windows Defender e eleva um usuário comum…
Drift Protocol suspendeu depósitos e saques após ataque na Solana. Estimativas apontam perdas entre US$…