Menu dostępności

Krytyczne błędy w oprogramowaniu do wirtualizacji VMware

Krytyczne błędy w oprogramowaniu do wirtualizacji VMware

Aktualizujcie aplikację VMware! Producent naprawia krytyczne błędy w oprogramowaniu do wirtualizacji (CVE-2023-20869, CVE-2023-20870,2023-20871, CVE-2023-20872).

Mowa o jednej krytycznej (CVE-2023-20869) i trzech ważnych (CVE-2023-20870, CVE-2023-20871, CVE-2023-20872) lukach w oprogramowaniach do wirtualizacji VMware Workstation i VMware Fusion – najczęściej używanych. Luki dotyczą wersji VMware Workstation Pro v17.x i VMware Fusion v13.x.

Przypominamy, że w zeszłym tygodniu VMware załatał dwie luki w swoich VMware Aria Operations for Logs.

Szczegóły na temat błędów VMware

Jak wyjaśnia firma:

  • CVE-2023-20869 (oceniana na 9.3 w skali CVSSv3) to krytyczna luka w zabezpieczeniach polegająca na przepełnieniu bufora stosu w funkcji udostępniania hosta Bluetooth maszynie wirtualnej, co umożliwia złośliwemu aktorowi z lokalnymi uprawnieniami administracyjnymi na uruchomienie kodu w kontekście uprawnień procesu VMX maszyny wirtualnej działającej na hoście (komputerze).
  • CVE-2023-20870 (oceniana na 7.1 w skali CVSSv3) to luka w zabezpieczeniach umożliwiająca odczyt poza zakresem, która występuje w tej samej funkcjonalności i może umożliwić złośliwemu aktorowi z lokalnymi uprawnieniami administracyjnymi na maszynie wirtualnej odczytanie uprzywilejowanych informacji zawartych w pamięci hiperwizora.
  • CVE-2023-20871 (oceniana na 7.3 w skali CVSSv3) – luka w zabezpieczeniach umożliwiająca eskalację uprawnień lokalnych – dotyczy tylko VMware Fusion i może pozwolić złośliwemu aktorowi z dostępem do odczytu/zapisu do systemu operacyjnego hosta na uzyskanie uprawnień administratora.
  • CVE-2023-20872 (oceniana na 7.7 w skali CVSSv3) to luka w zabezpieczeniach umożliwiająca odczyt/zapis poza zakresem w emulacji urządzenia CD/DVD SCSI, która może umożliwić złośliwemu aktorowi wykonanie kodu na hiperwizorze z maszyny wirtualnej. Aby go wykorzystać, osoba atakująca musi mieć dostęp do maszyny wirtualnej z podłączonym fizycznym napędem CD/DVD i skonfigurowanym do korzystania z wirtualnego kontrolera SCSI.

CVE-2023-20869 i CVE-2023-20870 zostały wspólnie wykorzystane przez badaczy STAR Labs w marcu, trzeciego dnia konkursu hakerskiego Pwn2Own 2023, który odbył się w Vancouver.

Obie luki zostały zgłoszone firmie VMware za pośrednictwem programu Zero Day Initiative firmy Trend Micro (organizatorów konkursu Pwn2Own). Zero Day Initiative generalnie ujawnia szczegóły techniczne błędów wykorzystanych w Pwn2Own 90 dni po turnieju.

Pozostałe dwa zostały zgłoszone bezpośrednio do VMware przez badaczy, którzy je odkryli.

Jak sobie poradzić z problemem?

Administratorzy aplikacji powinni zaktualizować je do poprawionych wersji:

  • VMware Workstation Pro 17.0.2
  • VMware Fusion 13.0.2

Dostępne są także obejścia luk (z wyjątkiem CVE-2023-20871):

  • dla CVE-2023-20869 i CVE-2023-20870 – należy wyłączyć obsługę Bluetooth na maszynie wirtualnej,
  • dla CVE-2023-20872 – należy usunąć urządzenie CD/DVD z maszyny wirtualnej lub skonfigurować maszynę wirtualną tak, aby nie korzystała z kontrolera SCSI.

Popularne

Masowy wyciek danych PayPal – 15,8 miliona haseł w rękach cyberprzestępców

Masowy wyciek danych PayPal – 15,8 miliona haseł w rękach cyberprzestępców

16 sierpnia br. na forum cyberprzestępczym pojawiła się oferta sprzedaży ogromnej bazy danych, zawierającej ponad 15,8 miliona par adresów e-mail i haseł w formacie jawnego tekstu powiązanych z konta...
Nieznany exploit RCE dla Windows 10/11 i Server 2022 na sprzedaż. Czy konto SYSTEM jest już na wyciągnięcie ręki?

Nieznany exploit RCE dla Windows 10/11 i Server 2022 na sprzedaż. Czy konto SYSTEM jest już na wyciągnięcie ręki?

W świecie cyberbezpieczeństwa nic nie budzi większego niepokoju niż niezałatana luka typu zero-day, dająca możliwość wykonania zdalnego kodu bez żadnej interakcji ze strony użytkownika. Na czarnym ry...
Groźna dziura w Microsoft IIS. Deserializacja usług może prowadzić do zdalnego wykonania kodu

Groźna dziura w Microsoft IIS. Deserializacja usług może prowadzić do zdalnego wykonania kodu

W połowie sierpnia 2025 roku ujawniono poważną lukę bezpieczeństwa w narzędziu Microsoft Web Deploy 4.0, używanym do publikacji aplikacji webowych na serwerach IIS. Luka – oznaczona jako CVE-2025-53772 – pozwal...
Wyciek kodu źródłowego trojana bankowego ERMAC V3.0

Wyciek kodu źródłowego trojana bankowego ERMAC V3.0

Świat cyberbezpieczeństwa odnotował kolejne znaczące wydarzenie – ujawniono pełny kod źródłowy zaawansowanego trojana bankowego ERMAC V3.0, stworzonego z myślą o urządzeniach z systemem Android i działające...
Miliony laptopów Dell narażone na kompromitację

Miliony laptopów Dell narażone na kompromitację

Niedawno pisaliśmy o kłopotach Lenovo, dzisiaj czas na Dell. Okazuje się, że pięć luk w oprogramowaniu ControlVault3 i powiązanych interfejsach API systemu Windows naraża miliony laptopów na trwałe w...