A vulnerabilidade é encontrada na funcionalidade de emulação USB do bhyve, especificamente quando ele é configurado para emular dispositivos em um controlador USB virtual (XHCI). Se explorada, essa falha pode permitir a execução de código malicioso, representando uma séria ameaça aos sistemas que executam versões vulneráveis do FreeBSD. bhyve é um hypervisor projetado para executar sistemas operacionais convidados dentro de máquinas virtuais (VMs). O problema surge da validação de limite insuficiente no código de emulação USB. Um sistema operacional convidado privilegiado pode disparar uma leitura fora dos limites no heap, o que pode potencialmente escalar para gravações arbitrárias. Essa falha abre a porta para uma série de ataques, incluindo travar o hypervisor ou atingir a execução de código no processo do espaço do usuário bhyve do host, que geralmente é executado com privilégios de root. Essa vulnerabilidade é especialmente preocupante, pois permite que um ator malicioso, com controle sobre uma VM convidada, trave o hipervisor ou até mesmo execute código arbitrário na máquina host. Embora o bhyve seja protegido pelo sandbox Capsicum, que restringe as capacidades do processo, a falha ainda representa um risco significativo se não for corrigida.
Esta vulnerabilidade foi descoberta e divulgada de forma responsável ao Projeto FreeBSD por pesquisadores de segurança da Synacktiv.
No momento, não há solução alternativa disponível para CVE-2024-41721. No entanto, VMs convidadas que não empregam emulação XHCI para dispositivos USB permanecem inalteradas por essa vulnerabilidade.
O FreeBSD Project recomenda fortemente que todos os usuários atualizem seus sistemas para as últimas versões corrigidas do FreeBSD: 14.1-STABLE, 14.1-RELEASE-p5, 14.0-RELEASE-p11, 13.4-STABLE, 13.4-RELEASE-p1 ou 13.3-RELEASE-p7. É importante ressaltar que os sistemas operacionais convidados que utilizam emulação XHCI para dispositivos USB precisarão ser reiniciados para que o patch seja totalmente efetivo.
Como o golpe funcionava- O atacante publicou um projeto “parecido com legítimo” no GitHub, usando…
Falha crítica no better-auth permite criar API keys sem autenticação para usuários arbitrários, com risco…
Graphite, spyware ligado à Paragon, volta ao foco com evidências forenses de ataques zero-click a…
Nova campanha SmartLoader manipula a confiança em repositórios e diretórios de MCP para distribuir StealC.…
A CISA incluiu o CVE-2024-7694 no catálogo KEV após confirmação de exploração em ambiente real.…
Relatório da Dragos indica que operadores ligados à China mantiveram acesso persistente a redes de…