VMware a publié un avis de sécurité concernant plusieurs vulnérabilités critiques qui ont été démontré lors de la récente contenu de piratage Pwn2Own. Les défauts pourraient être exploités pour échapper à l'isolement des machines virtuelles, chercheurs expliquent. Les équipes ont été attribuées $105,000 pour les exploits réussis.
en relation: CVE-2017-0022 Déployé dans AdGholas Malvertising et Neutrino EK
En savoir plus sur CVE-2017-4902, CVE-2017-4903, CVE-2017-4904, et CVE-2017-4905
les patchs adresse quatre vulnérabilités qui affectent VMWare ESXi, VMware Workstation et Pro Player et VMWare Fusion. Les vulnérabilités en question sont CVE-2017-4902, CVE-2017-4903, CVE-2017-4904, et CVE-2017-4905.
CVE-2017-4902 et CVE-2017-4903 ont été exploitées avec succès lors du concours de hacking Pwn2Own par des chercheurs de Qihoo 360, société de sécurité chinoise. L'équipe a démontré l'attaque qui a été lancée avec un compromis de Edge Microsoft. La chaîne d'attaque a continué avec l'exploitation du noyau Windows, puis avec les vulnérabilités pour échapper à une machine virtuelle et d'exécuter du code sur le système d'exploitation hôte.
En savoir plus sur le concours Pwn2Own Hacking
L'événement est un concours annuel de hacking organisé par Zero Day Initiative de Trend Micro (PENSEZ). Le programme se déroule lors de la conférence CanSecWest à Vancouver, Canada. L'idée est que les chercheurs sont attribués pour démontrer les attaques impliquant zéro jours auparavant inconnus contre les systèmes d'exploitation, navigateurs, et logiciels d'entreprise. Cette année, les organisateurs ont décidé d'ajouter une autre catégorie - exploits dans hyperviseurs tels que VMWare Workstation et Microsoft Hyper-V.
Les chercheurs du laboratoire Keen et Manager PC divisions de fournisseur de services Internet Tencent étaient ceux qui parviendrait à exploiter les deux autres défauts VMWare – CVE-2017-4904 et CVE-2017-4905.
CVE-2017-4905 est un défaut de plomb de l'information de mémoire modérée. Cependant, pourrait permettre une attaque réussie des attaquants d'effectuer d'autres, tentatives malveillantes plus dangereuses.
en relation: DoubleAgent Active Zero-Day principaux programmes audiovisuels en agents malveillants
Les utilisateurs touchés devraient mettre à jour VMWare Workstation à la version 12.5.5. sur toutes les plateformes et VMWare Fusion à la version 8.5.6 sur MacOS / OS X. Les individus patchs sont disponibles pour ESXi 6.5, 6.0 U3, 6.0 U2, 6.0 U1 et 5.5.
L'importance des machines virtuelles et hyperviseurs
Les machines virtuelles sont souvent déployés pour créer des environnements à jeter qui ne sont pas en danger le principal système d'exploitation. Les logiciels malveillants peuvent exécuter des chercheurs des machines virtuelles pour exécuter du code malveillant et visitez les URL malveillantes dans le but d'observation.
En ce qui concerne les hyperviseurs - leur principal objectif est de créer et de maintenir une barrière entre le système d'exploitation invité en cours d'exécution dans la machine virtuelle, et le système d'exploitation hôte exécutant l'hyperviseur. Cela rend VMWare échapper à des exploits très importants et bien rémunérés dans la communauté de hacking blanc.