Casa > Ciber Noticias > Fallas de escape de máquinas virtuales críticas de VMWare corregidas (CVE-2017-4902)
CYBER NOTICIAS

VMWare defectos críticos de escape de la máquina virtual Patched (CVE-2017-4902)

VMware ha publicado un aviso de seguridad en relación con varias vulnerabilidades críticas que se demostró durante la reciente contenido de la piratería Pwn2Own. Las fallas podrían ser explotadas para escapar del aislamiento de las máquinas virtuales, investigadores explican. Los equipos fueron premiados $105,000 para las hazañas de éxito.

Relacionado: CVE-2017-0022 Desplegado en AdGholas Malvertising y Neutrino EK

Más sobre CVE-2017-4902, CVE-2017-4903, CVE-2017-4904, y CVE-2017-4905

los parches dirección cuatro vulnerabilidades que afectan a VMware ESXi, VMware Workstation Pro y Player y VMware Fusion. Las vulnerabilidades en cuestión son CVE-2017-4902, CVE-2017-4903, CVE-2017-4904, y CVE-2017-4905.

CVE-2017-4902 y CVE-2017-4903 fueron explotadas con éxito durante el concurso de hacking Pwn2Own por investigadores de Qihoo 360, empresa de seguridad china. El equipo demostró el ataque que se inició con un compromiso de Microsoft Edge. La cadena de ataque continuó con la explotación del núcleo de Windows, y luego con las vulnerabilidades de escapar de una máquina virtual y ejecutar código en el sistema operativo anfitrión.

Más información sobre el concurso de hacking Pwn2Own

El evento es un concurso anual de hacking organizado por Zero Day Initiative de Trend Micro (PENSAR). El programa se lleva a cabo durante la conferencia CanSecWest en Vancouver, Canada. La idea es que los investigadores se conceden para ataques demuestran que implican previamente desconocidos de día cero contra los sistemas operativos, navegadores, y software de la empresa. Este año, los organizadores decidieron añadir otra categoría - explota en hipervisores como VMWare Workstation y Microsoft Hyper-V.

Los investigadores de las divisiones de laboratorio y PC Manager Keen de proveedor de servicios de Internet Tencent fueron los que aprovechara los otros dos defectos VMWare – CVE-2017-4904 y CVE-2017-4905.

CVE-2017-4905 es una memoria moderada defecto la información de plomo. Sin embargo, un ataque exitoso podría permitir a los atacantes para llevar a cabo más, intentos maliciosos más peligrosos.

Relacionado: DoubleAgent día cero Activa programas de AV principales en agentes maliciosos

Los usuarios afectados deben actualizar a la versión VMware Workstation 12.5.5. en todas las plataformas y VMWare Fusion a la versión 8.5.6 en MacOS / OS X. Individuos parches se pueden encontrar para ESXi 6.5, 6.0 U3, 6.0 U2, 6.0 U1 y 5.5.

La importancia de las máquinas virtuales e hipervisores

Las máquinas virtuales a menudo son desplegados para construir entornos de usar y tirar que no ponen en peligro al sistema operativo principal. los investigadores de malware pueden ejecutar máquinas virtuales para ejecutar código malicioso y visitar las URL maliciosas con el propósito de la observación.

En cuanto a los hipervisores - su propósito principal es crear y mantener una barrera entre el sistema operativo invitado que se ejecuta en la máquina virtual, y el sistema operativo host que ejecuta el hipervisor. Esto hace VMWare escapar explota muy importantes y bien remunerados en la comunidad hacker blanco.

Milena Dimitrova

Un escritor inspirado y administrador de contenido que ha estado con SensorsTechForum desde que comenzó el proyecto.. Un profesional con 10+ años de experiencia en la creación de contenido atractivo. Centrado en la privacidad de los usuarios y el desarrollo de malware, ella cree firmemente en un mundo donde la seguridad cibernética juega un papel central. Si el sentido común no tiene sentido, ella estará allí para tomar notas. Esas notas pueden convertirse más tarde en artículos! Siga Milena @Milenyim

Más Mensajes

Sígueme:
Gorjeo

Dejar un comentario

Su dirección de correo electrónico no será publicada. Los campos necesarios están marcados *

This website uses cookies to improve user experience. By using our website you consent to all cookies in accordance with our política de privacidad.
Estoy de acuerdo