VMware Patches Severe Security Flaws in Workstation and Fusion Products

VMware risolve gravi difetti di sicurezza nei prodotti Workstation e Fusion

VMware risolve gravi difetti di sicurezza in Workstation e Fusion

VMware ha recentemente rilasciato patch per quattro vulnerabilità critiche scoperte in VMware Workstation e Fusion. Questi difetti di sicurezza potrebbero consentire a un attore malintenzionato di accedere a informazioni sensibili, causare condizioni di denial-of-service (DoS) e l’esecuzione di codice in determinate circostanze.

Vulnerabilità e loro impatto

Le quattro vulnerabilità riguardano Workstation versioni 17.x e Fusion versioni 13.x. Ecco una breve descrizione di ciascuna delle vulnerabilità:

  • CVE-2024-22267 (CVSS score: 9.3): Un bug use-after-free nel dispositivo Bluetooth che potrebbe essere sfruttato da un attore malintenzionato con privilegi amministrativi locali su una macchina virtuale per eseguire codice come processo VMX virtuale in esecuzione sull’host.
  • CVE-2024-22268 (CVSS score: 7.1): Un overflow del buffer heap nella funzionalità Shader che potrebbe essere sfruttato da un attore malintenzionato con accesso non amministrativo a una macchina virtuale con funzionalità 3D abilitata per creare una condizione di denial-of-service (DoS).
  • CVE-2024-22269 (CVSS score: 7.1): Una vulnerabilità di divulgazione di informazioni nel dispositivo Bluetooth che potrebbe essere sfruttata da un attore malintenzionato con privilegi amministrativi locali su una macchina virtuale per leggere informazioni privilegiate contenute nella memoria hypervisor da una macchina virtuale.
  • CVE-2024-22270 (CVSS score: 7.1): Una vulnerabilità di divulgazione di informazioni nella funzionalità Host Guest File Sharing (HGFS) che potrebbe essere sfruttata da un attore malintenzionato con privilegi amministrativi locali su una macchina virtuale per leggere informazioni privilegiate contenute nella memoria hypervisor da una macchina virtuale.

Raccomandazioni e best practice

VMware ha rilasciato patch per le vulnerabilità sopra menzionate nelle versioni 17.5.2 e 13.5.2 di Workstation e Fusion, rispettivamente. Si consiglia vivamente agli utenti di applicare queste patch il prima possibile.

Come misure temporanee fino al dispiegamento delle patch, VMware consiglia agli utenti di disabilitare il supporto Bluetooth sulla macchina virtuale e di disabilitare la funzionalità di accelerazione 3D. Non sono disponibili mitigazioni per CVE-2024-22270, ad eccezione dell’aggiornamento alla versione più recente.

È importante notare che CVE-2024-22267, CVE-2024-22269 e CVE-2024-22270 sono state originariamente dimostrate da STAR Labs SG e Theori al concorso Pwn2Own di Vancouver a marzo.

Conclusione

La sicurezza della tua infrastruttura è fondamentale. Assicurati di applicare le patch VMware più recenti e di seguire le best practice per mitigare i rischi associati a queste vulnerabilità. Monitora regolarmente gli aggiornamenti di sicurezza e i bollettini VMware per garantire la sicurezza continua della tua infrastruttura.

Fonte: https://thehackernews.com/2024/05/vmware-patches-severe-security-flaws-in.html

Torna in alto