VMware ha publicado un aviso de seguridad en relación con varias vulnerabilidades críticas que se demostró durante la reciente contenido de la piratería Pwn2Own. Las fallas podrían ser explotadas para escapar del aislamiento de las máquinas virtuales, investigadores explican. Los equipos fueron premiados $105,000 para las hazañas de éxito.
Relacionado: CVE-2017-0022 Desplegado en AdGholas Malvertising y Neutrino EK
Más sobre CVE-2017-4902, CVE-2017-4903, CVE-2017-4904, y CVE-2017-4905
los parches dirección cuatro vulnerabilidades que afectan a VMware ESXi, VMware Workstation Pro y Player y VMware Fusion. Las vulnerabilidades en cuestión son CVE-2017-4902, CVE-2017-4903, CVE-2017-4904, y CVE-2017-4905.
CVE-2017-4902 y CVE-2017-4903 fueron explotadas con éxito durante el concurso de hacking Pwn2Own por investigadores de Qihoo 360, empresa de seguridad china. El equipo demostró el ataque que se inició con un compromiso de Microsoft Edge. La cadena de ataque continuó con la explotación del núcleo de Windows, y luego con las vulnerabilidades de escapar de una máquina virtual y ejecutar código en el sistema operativo anfitrión.
Más información sobre el concurso de hacking Pwn2Own
El evento es un concurso anual de hacking organizado por Zero Day Initiative de Trend Micro (PENSAR). El programa se lleva a cabo durante la conferencia CanSecWest en Vancouver, Canada. La idea es que los investigadores se conceden para ataques demuestran que implican previamente desconocidos de día cero contra los sistemas operativos, navegadores, y software de la empresa. Este año, los organizadores decidieron añadir otra categoría - explota en hipervisores como VMWare Workstation y Microsoft Hyper-V.
Los investigadores de las divisiones de laboratorio y PC Manager Keen de proveedor de servicios de Internet Tencent fueron los que aprovechara los otros dos defectos VMWare – CVE-2017-4904 y CVE-2017-4905.
CVE-2017-4905 es una memoria moderada defecto la información de plomo. Sin embargo, un ataque exitoso podría permitir a los atacantes para llevar a cabo más, intentos maliciosos más peligrosos.
Relacionado: DoubleAgent día cero Activa programas de AV principales en agentes maliciosos
Los usuarios afectados deben actualizar a la versión VMware Workstation 12.5.5. en todas las plataformas y VMWare Fusion a la versión 8.5.6 en MacOS / OS X. Individuos parches se pueden encontrar para ESXi 6.5, 6.0 U3, 6.0 U2, 6.0 U1 y 5.5.
La importancia de las máquinas virtuales e hipervisores
Las máquinas virtuales a menudo son desplegados para construir entornos de usar y tirar que no ponen en peligro al sistema operativo principal. los investigadores de malware pueden ejecutar máquinas virtuales para ejecutar código malicioso y visitar las URL maliciosas con el propósito de la observación.
En cuanto a los hipervisores - su propósito principal es crear y mantener una barrera entre el sistema operativo invitado que se ejecuta en la máquina virtual, y el sistema operativo host que ejecuta el hipervisor. Esto hace VMWare escapar explota muy importantes y bien remunerados en la comunidad hacker blanco.