VMware đã phát hành các bản cập nhật bảo mật để khắc phục các lỗ hổng zero-day có thể được kết hợp để thực thi mã trên các hệ thống chạy phiên bản chưa được vá của 2 phần mềm ảo hóa Workstation và Fusion của công ty.
Lỗ hổng đầu tiên, CVE-2023-20869 là lỗi tràn bộ đệm (stack-based buffer-overflow) trong chức năng chia sẻ thiết bị Bluetooth, cho phép kẻ tấn công cục bộ thực thi mã dưới dạng tiến trình VMX của máy ảo.
Lỗ hổng thứ hai, CVE-2023-20870 là lỗi tiết lộ thông tin trong chức năng chia sẻ thiết bị Bluetooth của máy chủ với máy ảo, cho phép tin tặc truy cập trái phép vào các thông tin, dữ liệu nhạy cảm có trong bộ nhớ ảo hóa từ máy ảo.
VMware cũng đã chia sẻ một giải pháp thay thế tạm thời cho các quản trị viên không thể triển khai ngay các bản vá cho hai lỗ hổng trên bằng cách tắt hỗ trợ Bluetooth trên máy ảo.
Ngoài ra, VMware đã xử lý thêm hai lỗ hổng ảnh hưởng đến VMware Workstation và các trình ảo hóa được lưu trữ trên máy chủ Fusion gồm CVE-2023-20871 và CVE-2023-20872.
CVE-2023-20871 là lỗ hổng leo thang đặc quyền cục bộ nghiêm trọng trong VMware Fusion Raw Disk có thể bị tin tặc khai thác với quyền truy cập đọc/ghi vào hệ điều hành máy chủ để leo thang đặc quyền và giành quyền truy cập root vào hệ điều hành máy chủ.
CVE-2023-20872 là lỗ hổng đọc/ghi ngoài giới hạn (out-of-bounds read/write) trong mô phỏng thiết bị CD/DVD SCSI ảnh hưởng đến cả sản phẩm Workstation và Fusion. Lỗ hổng có thể bị khai thác bởi những kẻ tấn công cục bộ trên các máy ảo có gắn ổ đĩa CD/DVD vật lý và được cấu hình để sử dụng bộ điều khiển SCSI ảo nhằm giành quyền thực thi mã trên trình ảo hóa từ máy ảo.
Một giải pháp thay thế tạm thời cho CVE-2023-20872 để chặn các nỗ lực khai thác là yêu cầu quản trị viên xóa thiết bị CD/DVD khỏi máy ảo hoặc cấu hình máy ảo không sử dụng bộ điều khiển SCSI ảo.
Tuần này, Điểm tin NCS cũng đã đưa tin về việc VMware đã vá một lỗ hổng nghiêm trọng trong vRealize Log Insight có thể cho phép kẻ tấn công không được xác thực thực thi mã từ xa trên các thiết bị.
Nguồn: Bleeping Computer