VMware, PWN2OWN'da kullanılan kritik sıfır gün istismar zincirini düzeltir

1 yıl önce

VMware, şirketin iş istasyonu ve füzyon yazılımı hipervizörlerinin işlemsiz sürümlerini çalıştıran kod yürütme sistemleri kazanmak için zincirlenebilecek sıfır gün güvenlik açıklarını ele almak için güvenlik güncellemeleri yayınladı.

İki kusur, bir ay önce Star Labs ekibinin güvenlik araştırmacıları tarafından, PWN2own Vancouver 2023 hack yarışmasının ikinci gününde bir istismar zincirinin parçasıydı.

Satıcıların Trend Micro'nun Sıfır Gün Girişimi teknik ayrıntıları yayınlamadan önce Pwn2own sırasında sömürülen ve açıklanan sıfır gün hatalarını yamalamak için 90 günü vardır.

İlk güvenlik açığı (CVE-2023-20869), yerel saldırganların sanal makinenin ana makinede çalışan VMX işlemi olarak kodu yürütmesine izin veren Bluetooth cihaz paylaşım işlevselliğinde yığın tabanlı bir tampon-akış güvenlik açığıdır.

Bugün Yamalı İkinci Hata (CVE-2023-20870), ev sahibi Bluetooth cihazlarını VM ile paylaşma işlevselliğinde bir bilgi açıklaması zayıflığıdır, bu da kötü amaçlı aktörlerin bir VM'den hipervisor belleğinde yer alan ayrıcalıklı bilgileri okumasını sağlar.

VMware ayrıca sistemlerindeki iki kusur için hemen yamalar dağıtamayan yöneticiler için geçici bir çözüm paylaştı.

Saldırı vektörünü kaldırmak için, etkilenen cihazlarda "Bluetooth cihazlarını sanal makine ile paylaşın" seçeneğini açarak sanal makinedeki Bluetooth desteğini de kapatabilirsiniz (burada nasıl yapılacağına dair daha fazla ayrıntı).

Başarı! @starlabs_sg, VMware iş istasyonuna karşı başlatılmamış bir değişken ve UAF kullandı. 80.000 dolar ve 8 Master PWN puanı kazanıyorlar ve #P2ovancouver için ödül toplamını 1.000.000 dolardan geçiyorlar. #Pwn2own pic.twitter.com/dejgycmphh

Şirket, bugün VMware iş istasyonunu ve Fusion barındırılan hipervizörleri etkileyen iki güvenlik kusuru daha hitap etti.

CVE-2023-20871, ayrıcalıkları artırmak ve ana bilgisayar işletim sistemine kök erişimi elde etmek için ana bilgisayar işletim sistemine okuma/yazma erişimi olan saldırganlar tarafından istismar edilebilen yüksek aralıklı bir VMware Fusion Fusion Fusion Fusion Raw Disk Yerel ayrıcalık artış kırılganlığıdır.

SCSI CD/DVD cihaz emülasyonunda "sınır dışı okuma/yazma güvenlik açığı" olarak tanımlanan dördüncü bir hata (CVE-2023-20872 olarak izlenir) hem iş istasyonunu hem de füzyon ürünlerini etkiler.

Bu, VM'den hipervizörde kod yürütme kazanmak için sanal bir SCSI denetleyicisi kullanacak şekilde eklenmiş ve yapılandırılmış olarak yapılandırılmış ve yapılandırılmış olan Access VM'leri olan yerel saldırganlar tarafından kullanılabilir.

Sömürü denemelerini engelleyen geçici bir CVE-2023-20872 geçici çözüm, yöneticilerin "CD/DVD cihazını sanal makineden çıkarmak veya sanal makineyi sanal bir SCSI denetleyicisi kullanmamaya" yapılandırmayı gerektirir.

Geçen hafta, VMware ayrıca, kimlik doğrulanmamış saldırganların savunmasız cihazlarda uzaktan yürütülmesine izin verebilecek kritik bir Vrealize log içgörü güvenlik açığı yamaladı.

Cisco, sunucu yönetimi aracında XSS sıfır gün kusurunu açıklar

VMware, Vrealize Günlük Analizi Aracı'ndaki kritik güvenlik hatalarını düzeltir

Bilgisayar korsanları aktif olarak kritik RCE hatasını kağıtkut sunucularında kullanır

Fortra, Goany Where MFT Zero-Day saldırılarıyla ilgili bulguları paylaşıyor

Google, aktif olarak sömürülen başka bir krom sıfır gün

Kaynak: Bleeping Computer

More Posts