VMware hat einen entsprechenden Sicherheitshinweis in Bezug auf mehrere kritische Schwachstellen veröffentlicht, die während der letzten Pwn2Own Hacking Inhalt nachgewiesen wurden. Die Mängel könnten von der Isolierung der virtuellen Maschinen zu entkommen ausgenutzt werden,, Forscher erklären. Die Teams wurden ausgezeichnet $105,000 für die erfolgreichen Exploits.
verbunden: CVE-2017-0022 Eingesetzt in AdGholas Malvertising und Neutrino EK
Mehr über CVE-2017-4902, CVE-2017-4903, CVE-2017-4904, und CVE-2017-4905
die Patches Anschrift vier Schwachstellen, die VMWare ESXi beeinflussen, VMware Workstation Pro und Spieler und VMWare Fusion. Die Sicherheitslücken in Frage sind CVE-2017-4902, CVE-2017-4903, CVE-2017-4904, und CVE-2017-4905.
CVE-2017-4902 und CVE-2017-4903 wurden während des Pwn2Own Hacking Contest von den Forschern von Qihoo erfolgreich ausnutzt, 360, Chinesische Sicherheitsfirma. Das Team zeigte den Angriff, der mit einem Kompromiss von Microsoft Edge initiiert wurde. Die Kette Angriff fortgesetzt mit dem Exploit von Windows-Kernel, und dann mit den Schwachstellen von einer virtuellen Maschine zu entkommen und Ausführen von Code auf dem Host-Betriebssystem.
Mehr zu der Pwn2Own Hacking Contest
Die Veranstaltung ist ein jährlicher Hacking-Wettbewerb organisiert von Trend Micro Zero Day Initiative (DENKEN). Das Programm findet während der CanSecWest Konferenz in Vancouver, Kanada. Die Idee ist, dass die Forscher für den Nachweis der Angriffe vergeben bisher unbekannte Zero-Tage gegen Betriebssysteme mit, Browser, und Enterprise-Software. In diesem Jahr entschieden sich die Organisatoren eine andere Kategorie hinzufügen - Exploits in Hypervisoren wie VMware Workstation und Microsoft Hyper-V.
Forscher aus den Keen Lab und PC Manager Abteilungen der Internet-Dienste-Anbieter Tencent waren diejenigen, die die beiden anderen VMWare Fehler erfolgreich ausnutzt, – CVE-2017-4904 und CVE-2017-4905.
CVE-2017-4905 ist ein moderater Speicherinformationen führen Fehler. Jedoch, ein erfolgreicher Angriff könnte Angreifer ermöglichen, weiter auszuführen, gefährlicher bösartige Versuche.
verbunden: DoubleAgent Zero-Day Schaltet Haupt AV-Programme in Malicious Agents
Betroffene Anwender sollten VMWare Workstation Version aktualisieren 12.5.5. auf allen Plattformen und VMWare Fusion auf Version 8.5.6 auf macOS / OS X. Einzelne Patches können für ESXi finden 6.5, 6.0 U3, 6.0 U2, 6.0 U1 und 5.5.
Die Bedeutung von virtuellen Maschinen und Hypervisors
Virtuelle Maschinen werden häufig eingesetzt, um Wegwerf-Umgebungen aufzubauen, die nicht an das Haupt-Betriebssystem zu gefährden. Malware-Forscher können virtuelle Maschinen laufen bösartigen Code auszuführen und bösartigen URLs mit dem Zweck der Beobachtung besuchen.
Wie für Hypervisor - ihr Hauptzweck ist es, eine Barriere zwischen dem Gast-Betriebssystem in der virtuellen Maschine zu schaffen und aufrechtzuerhalten Laufe, und das Host-Betriebssystem läuft den Hypervisor. Dies macht VMWare Exploits entkommen sehr wichtig und in der weißen Hacking Gemeinschaft gutbezahlten.