Истина где-то ниже
Октябрь 21, 2018

В продуктах VMware пропатчена неоднозначная уязвимость

Очень плохоПлохоСреднеХорошоОчень хорошо (Еще нет голосов, оставьте первым)
Загрузка...

Компания VMware залатала серьезную уязвимость в своих программных продуктах, предназначенных для создания и запуска виртуальных машин на персональных компьютерах и серверах. Брешь позволяла злоумышленникам, не обладающим правами администратора, выполнить произвольный код и получить повышенные привилегии на целевом хосте. Производитель узнал о баге в июне этого года, однако раскрыл детали только после выпуска патча.

Об уязвимости вендору сообщил исследователь, пожелавший остаться неизвестным, связавшись c VMware через проект Zero Day Initiative. Согласно информации на портале «Инициативы», суть бага в ненадлежащей проверке данных, отправляемых пользователем при обработке виртуализованных SVGA-изображений. Передавая на целевую систему специально подготовленные пакеты информации, злоумышленник способен вызвать переполнение буфера и получить расширенные привилегии.

По словам специалистов ZDI, эксплуатация бага создает условия для выполнения стороннего кода в контексте запущенной на виртуальной машине операционной системы. При этом, чтобы воспользоваться брешью, злоумышленник должен сначала получить непривилегированный доступ к целевой системе.

Описание на сайте VMware отличается: производитель классифицировал баг как уязвимость чтения за пределами выделенной области памяти (out-of-bounds read). Однако там тоже отмечается, что для эксплуатации бага необходим гостевой доступ к системе.

Уязвимость затронула несколько версий гипервизора vSphere ESXi, локальную виртуальную машину Workstation 14.x и систему Fusion 10.x, предназначенную для запуска нескольких ОС на компьютерах Mac. Разработчик квалифицировал брешь как критическую, однако специалисты ZDI оценили CVE-2018-6974 в 6,9 баллов по шкале CVSS, то есть отнесли к средней степени серьезности. VMWare подготовила апдейты безопасности для всех продуктов, в которых был найден баг.

Одновременно с этой брешью неизвестный исследователь сообщил вендору о схожем баге в программах Workstation 14.x и Fusion 10.x. Уязвимость позволяла вызвать переполнение буфера при работе с виртуальным сетевым адаптером e1000. Уязвимость получила идентификатор CVE-2018-6973 и была закрыта в сентябре.

В прошлом году специалисты Cisco Talos выявили в тех же продуктах VMware три девятибалльные уязвимости. Как выяснили эксперты, ошибки в реализации некоторых функций виртуальной сети VNC позволяли злоумышленникам выполнять сторонний код на устройстве с запущенной Workstation или Fusion, а XSS-баг создавал условия для выполнения вредоносного скрипта в среде ESXi.

Источник: https://threatpost.ru/dubious-bug-patched-in-vmware-products/28801/