VMware 修复在 Pwn2Own 大赛上发现的两个严重0day
编译:代码卫士
VMware 发布安全更新,修复了两个0day 漏洞。攻击者可组合利用这些漏洞,在运行未修复 Workstation 和 Fusion 软件管理程序的版本上获得代码执行权限。
STAR Labs 研究人员曾在一个月前的温哥华 Pwn2Own 大赛上演示了含这两个漏洞的利用链。
第一个漏洞是位于蓝牙设备共享功能中的栈缓冲区溢出漏洞,CVE-2023-20869,可导致本地攻击者以在主机上运行的虚拟机VMX进程的身份执行代码。第二个漏洞CVE-2023-20870是位于与虚拟机共享主机蓝牙设备功能中的信息泄露漏洞,可导致恶意人员读取包含在虚拟机管理程序中的权限信息。
VMware 还分享了临时缓解措施,供无法立即部署补丁的管理员使用。
如需删除攻击向量,用户可取消勾选受影响设备上的“与虚拟机共享蓝牙设备”选项,关闭虚拟机上的蓝牙支持。
VMware 还修复了影响VMware Workstation 和 Fusion 托管管理程序中的另外两个漏洞。
CVE-2023-20871是位于 VMware Fusion Raw Disk 中的高危提权漏洞,可被对主机操作系统具有读写权限的攻击者用于提升权限并获得对主机操作系统的根访问权限。
第四个漏洞是CVE-2023-20872,是位于 SCSI/DVD 设备模拟中的“界外读/写漏洞”,同时影响 Workstation 和 Fusion 产品。该漏洞可被用于在虚拟机管理程序上获得代码执行权限。该漏洞的临时缓解措施要求管理员“从虚拟机上删除 CD/DVD 设备或者配置虚拟机不使用虚拟的 SCSI 控制器。”
上周,VMware 还修复了一个严重的 vRealize Log Insight 漏洞,它可被未认证攻击者获得易受攻击设备的远程执行权限。
VMware 修复严重的 vRealize 反序列化漏洞,可导致任意代码执行
https://www.bleepingcomputer.com/news/security/vmware-fixes-critical-zero-day-exploit-chain-used-at-pwn2own/
题图:Pixabay License
本文由奇安信编译,不代表奇安信观点。转载请注明“转自奇安信代码卫士 https://codesafe.qianxin.com”。
奇安信代码卫士 (codesafe)
国内首个专注于软件开发安全的产品线。