26 avril 2023Ravie LakshmananMachine virtuelle / Cybersécurité

Vmware

VMware a publié des mises à jour pour résoudre plusieurs failles de sécurité affectant ses logiciels Workstation et Fusion, dont la plus critique pourrait permettre à un attaquant local d’exécuter du code.

La vulnérabilité, identifiée comme CVE-2023-20869 (score CVSS : 9,3), est décrite comme une vulnérabilité de dépassement de mémoire tampon basée sur la pile qui réside dans la fonctionnalité de partage des périphériques Bluetooth hôtes avec la machine virtuelle.

« Un acteur malveillant avec des privilèges administratifs locaux sur une machine virtuelle peut exploiter ce problème pour exécuter du code en tant que processus VMX de la machine virtuelle s’exécutant sur l’hôte », a déclaré la société. a dit.

VMware a également corrigé une vulnérabilité de lecture hors limites affectant la même fonctionnalité (CVE-2023-20870, score CVSS : 7,1), qui pourrait être exploitée par un adversaire local disposant de privilèges d’administrateur pour lire des informations sensibles contenues dans la mémoire de l’hyperviseur à partir de une machine virtuelle.

Publicité

Les deux vulnérabilités étaient démontré par des chercheurs de STAR Labs le troisième jour du concours de piratage Pwn2Own qui s’est tenu à Vancouver le mois dernier, ce qui leur a valu une récompense de 80 000 $.

VMware a également corrigé deux lacunes supplémentaires, notamment une faille d’élévation de privilèges locale (CVE-2023-20871, score CVSS : 7,3) dans Fusion et une vulnérabilité de lecture/écriture hors limites dans l’émulation de périphérique CD/DVD SCSI (CVE- 2023-20872, score CVSS : 7,7).

Alors que le premier pourrait permettre à un acteur malveillant disposant d’un accès en lecture/écriture au système d’exploitation hôte d’obtenir un accès root, le second pourrait entraîner l’exécution de code arbitraire.

Vmware

« Un attaquant malveillant ayant accès à une machine virtuelle dotée d’un lecteur de CD/DVD physique connecté et configuré pour utiliser un contrôleur SCSI virtuel peut être en mesure d’exploiter cette vulnérabilité pour exécuter du code sur l’hyperviseur à partir d’une machine virtuelle », a déclaré VMware.

Les failles ont été corrigées dans Workstation version 17.0.2 et Fusion version 13.0.2. Comme un solution de contournement temporaire pour CVE-2023-20869 et CVE-2023-20870, VMware suggère aux utilisateurs de désactiver la prise en charge Bluetooth sur la machine virtuelle.

WEBINAIRE À VENIR

Zero Trust + Deception : apprenez à déjouer les attaquants !

Découvrez comment Deception peut détecter les menaces avancées, arrêter les mouvements latéraux et améliorer votre stratégie Zero Trust. Rejoignez notre webinaire perspicace !

Sauvez ma place !

Quant à l’atténuation de CVE-2023-20872, c’est informé pour supprimer le périphérique CD/DVD de la machine virtuelle ou configurer la machine virtuelle pour qu’elle n’utilise pas de contrôleur SCSI virtuel.

Le développement intervient moins d’une semaine après que le fournisseur de services de virtualisation a corrigé une faille critique de désérialisation affectant plusieurs versions d’Aria Operations for Logs (CVE-2023-20864, ​​score CVSS : 9,8).

Vous avez trouvé cet article intéressant ? Suivez-nous sur Twitter et LinkedIn pour lire plus de contenu exclusif que nous publions.


4.5/5 - (4 votes)
Publicité
Article précédentQuel a été le premier navigateur Web largement utilisé ?
Article suivantMichonne est-elle dans la finale de la série The Walking Dead ? (Est-elle dans la saison 11?)
Avatar
Violette Laurent est une blogueuse tech nantaise diplômée en communication de masse et douée pour l'écriture. Elle est la rédactrice en chef de fr.techtribune.net. Les sujets de prédilection de Violette sont la technologie et la cryptographie. Elle est également une grande fan d'Anime et de Manga.

LAISSER UN COMMENTAIRE

S'il vous plaît entrez votre commentaire!
S'il vous plaît entrez votre nom ici