A vulnerabilidade é encontrada na funcionalidade de emulação USB do bhyve, especificamente quando ele é configurado para emular dispositivos em um controlador USB virtual (XHCI). Se explorada, essa falha pode permitir a execução de código malicioso, representando uma séria ameaça aos sistemas que executam versões vulneráveis do FreeBSD. bhyve é um hypervisor projetado para executar sistemas operacionais convidados dentro de máquinas virtuais (VMs). O problema surge da validação de limite insuficiente no código de emulação USB. Um sistema operacional convidado privilegiado pode disparar uma leitura fora dos limites no heap, o que pode potencialmente escalar para gravações arbitrárias. Essa falha abre a porta para uma série de ataques, incluindo travar o hypervisor ou atingir a execução de código no processo do espaço do usuário bhyve do host, que geralmente é executado com privilégios de root. Essa vulnerabilidade é especialmente preocupante, pois permite que um ator malicioso, com controle sobre uma VM convidada, trave o hipervisor ou até mesmo execute código arbitrário na máquina host. Embora o bhyve seja protegido pelo sandbox Capsicum, que restringe as capacidades do processo, a falha ainda representa um risco significativo se não for corrigida.
Esta vulnerabilidade foi descoberta e divulgada de forma responsável ao Projeto FreeBSD por pesquisadores de segurança da Synacktiv.
No momento, não há solução alternativa disponível para CVE-2024-41721. No entanto, VMs convidadas que não empregam emulação XHCI para dispositivos USB permanecem inalteradas por essa vulnerabilidade.
O FreeBSD Project recomenda fortemente que todos os usuários atualizem seus sistemas para as últimas versões corrigidas do FreeBSD: 14.1-STABLE, 14.1-RELEASE-p5, 14.0-RELEASE-p11, 13.4-STABLE, 13.4-RELEASE-p1 ou 13.3-RELEASE-p7. É importante ressaltar que os sistemas operacionais convidados que utilizam emulação XHCI para dispositivos USB precisarão ser reiniciados para que o patch seja totalmente efetivo.
IA está comprimindo a janela entre divulgação e exploração a ponto de ficar negativa. A…
Operação NoVoice espalhou-se por mais de 50 apps do Google Play e explorou falhas antigas…
Grupo Inc reivindica ataque contra a prefeitura de Meriden, Connecticut. A cidade desligou serviços e…
A Alemanha expôs o líder ligado a GandCrab/REvil e reforçou o alerta sobre rebrandings no…
BlueHammer é um zero‑day LPE que explora o Windows Defender e eleva um usuário comum…
Drift Protocol suspendeu depósitos e saques após ataque na Solana. Estimativas apontam perdas entre US$…