Accueil > Nouvelles Cyber > VMWare Critical Virtual Machine Escape Flaws corrigés (CVE-2017-4902)
CYBER NOUVELLES

VMWare Flaws Escape Critical Virtual Machine patché (CVE-2017-4902)

VMware a publié un avis de sécurité concernant plusieurs vulnérabilités critiques qui ont été démontré lors de la récente contenu de piratage Pwn2Own. Les défauts pourraient être exploités pour échapper à l'isolement des machines virtuelles, chercheurs expliquent. Les équipes ont été attribuées $105,000 pour les exploits réussis.

en relation: CVE-2017-0022 Déployé dans AdGholas Malvertising et Neutrino EK

En savoir plus sur CVE-2017-4902, CVE-2017-4903, CVE-2017-4904, et CVE-2017-4905

les patchs adresse quatre vulnérabilités qui affectent VMWare ESXi, VMware Workstation et Pro Player et VMWare Fusion. Les vulnérabilités en question sont CVE-2017-4902, CVE-2017-4903, CVE-2017-4904, et CVE-2017-4905.

CVE-2017-4902 et CVE-2017-4903 ont été exploitées avec succès lors du concours de hacking Pwn2Own par des chercheurs de Qihoo 360, société de sécurité chinoise. L'équipe a démontré l'attaque qui a été lancée avec un compromis de Edge Microsoft. La chaîne d'attaque a continué avec l'exploitation du noyau Windows, puis avec les vulnérabilités pour échapper à une machine virtuelle et d'exécuter du code sur le système d'exploitation hôte.

En savoir plus sur le concours Pwn2Own Hacking

L'événement est un concours annuel de hacking organisé par Zero Day Initiative de Trend Micro (PENSEZ). Le programme se déroule lors de la conférence CanSecWest à Vancouver, Canada. L'idée est que les chercheurs sont attribués pour démontrer les attaques impliquant zéro jours auparavant inconnus contre les systèmes d'exploitation, navigateurs, et logiciels d'entreprise. Cette année, les organisateurs ont décidé d'ajouter une autre catégorie - exploits dans hyperviseurs tels que VMWare Workstation et Microsoft Hyper-V.

Les chercheurs du laboratoire Keen et Manager PC divisions de fournisseur de services Internet Tencent étaient ceux qui parviendrait à exploiter les deux autres défauts VMWare – CVE-2017-4904 et CVE-2017-4905.

CVE-2017-4905 est un défaut de plomb de l'information de mémoire modérée. Cependant, pourrait permettre une attaque réussie des attaquants d'effectuer d'autres, tentatives malveillantes plus dangereuses.

en relation: DoubleAgent Active Zero-Day principaux programmes audiovisuels en agents malveillants

Les utilisateurs touchés devraient mettre à jour VMWare Workstation à la version 12.5.5. sur toutes les plateformes et VMWare Fusion à la version 8.5.6 sur MacOS / OS X. Les individus patchs sont disponibles pour ESXi 6.5, 6.0 U3, 6.0 U2, 6.0 U1 et 5.5.

L'importance des machines virtuelles et hyperviseurs

Les machines virtuelles sont souvent déployés pour créer des environnements à jeter qui ne sont pas en danger le principal système d'exploitation. Les logiciels malveillants peuvent exécuter des chercheurs des machines virtuelles pour exécuter du code malveillant et visitez les URL malveillantes dans le but d'observation.

En ce qui concerne les hyperviseurs - leur principal objectif est de créer et de maintenir une barrière entre le système d'exploitation invité en cours d'exécution dans la machine virtuelle, et le système d'exploitation hôte exécutant l'hyperviseur. Cela rend VMWare échapper à des exploits très importants et bien rémunérés dans la communauté de hacking blanc.

Milena Dimitrova

Un écrivain et gestionnaire de contenu inspiré qui travaille avec SensorsTechForum depuis le début du projet. Un professionnel avec 10+ années d'expérience dans la création de contenu engageant. Axé sur la vie privée des utilisateurs et le développement des logiciels malveillants, elle croit fermement dans un monde où la cybersécurité joue un rôle central. Si le bon sens n'a pas de sens, elle sera là pour prendre des notes. Ces notes peuvent se tourner plus tard dans les articles! Suivre Milena @Milenyim

Plus de messages

Suivez-moi:
Gazouillement

Laisser un commentaire

Votre adresse de messagerie ne sera pas publiée. Les champs obligatoires sont marqués *

Ce site Web utilise des cookies pour améliorer l'expérience utilisateur. En utilisant notre site Web, vous consentez à tous les cookies conformément à nos politique de confidentialité.
Je suis d'accord