VMware ha rilasciato un advisory di sicurezza per quanto riguarda diverse vulnerabilità critiche che sono state dimostrato durante la recente contenuti di hacking Pwn2Own. I difetti potrebbero essere sfruttate per sfuggire all'isolamento delle macchine virtuali, ricercatori spiegano. Le squadre sono stati assegnati $105,000 per le imprese di successo.
Correlata: CVE-2017-0022 Schierato in AdGholas Malvertising e Neutrino EK
Di più su CVE-2017-4902, CVE-2017-4903, CVE-2017-4904, e CVE-2017-4905
le patch indirizzo quattro vulnerabilità che interessano VMWare ESXi, VMware Workstation Pro e Player e VMware Fusion. Le vulnerabilità in questione sono CVE-2017-4902, CVE-2017-4903, CVE-2017-4904, e CVE-2017-4905.
CVE-2017-4902 e CVE-2017-4903 sono stati sfruttati con successo durante l'hacker Pwn2Own contest da ricercatori Qihoo 360, società di sicurezza cinese. La squadra ha dimostrato l'attacco che è stato avviato con un compromesso di Microsoft Edge. La catena attacco è proseguito con l'exploit del kernel di Windows, e poi con le vulnerabilità di uscire da una macchina virtuale ed eseguire codice nel sistema operativo host.
Maggiori informazioni sul Pwn2Own Hacking Contest
L'evento è un concorso annuale di hacking organizzato by Zero Day Initiative di Trend Micro (PENSARE). Il programma si svolge durante la conferenza CanSecWest di Vancouver, Canada. L'idea è che i ricercatori sono assegnati per gli attacchi che dimostrano che coinvolgono precedentemente sconosciuti zero-giorni contro i sistemi operativi, browser, e software per le imprese. Quest'anno gli organizzatori hanno deciso di aggiungere un'altra categoria - exploit in hypervisor quali VMWare Workstation e Microsoft Hyper-V.
I ricercatori le divisioni Keen Lab e PC Manager di servizi Internet provider di Tencent sono stati quelli che hanno sfruttato con successo le altre due falle VMWare – CVE-2017-4904 e CVE-2017-4905.
CVE-2017-4905 è una memoria moderata informazioni piombo difetto. Tuttavia, un attacco di successo potrebbe consentire agli aggressori di effettuare ulteriori, tentativi maligni più pericolosi.
Correlata: DoubleAgent Zero-Day Turns principali programmi AV in agenti dannosi
gli utenti interessati devono aggiornare VMWare Workstation alla versione 12.5.5. su tutte le piattaforme e VMWare Fusion alla versione 8.5.6 su MacOS / OS X. Gli individui patch può essere trovato per ESXi 6.5, 6.0 U3, 6.0 U2, 6.0 U1 e 5.5.
L'importanza di macchine virtuali e hypervisor
Le macchine virtuali sono spesso impiegati per costruire ambienti e getta, che non stanno mettendo in pericolo il sistema operativo principale. i ricercatori di malware possono eseguire macchine virtuali per eseguire codice dannoso e visita URL malevoli con lo scopo di osservazione.
Per quanto riguarda il hypervisor - il loro scopo principale è quello di creare e sostenere una barriera tra il sistema operativo guest in esecuzione all'interno della macchina virtuale, e il sistema operativo host che esegue l'hypervisor. Questo rende VMWare sfuggire exploit molto importanti e ben pagati nella comunità hacker bianco.