>> サイバーニュース > VMWare の重大な仮想マシン エスケープの欠陥にパッチが適用されました (CVE-2017-4902)
サイバーニュース

パッチが適用されたVMWareの重要な仮想マシンエスケープの欠陥 (CVE-2017-4902)

VMwareは、最近のPwn2Ownハッキングコンテンツ中に実証されたいくつかの重大な脆弱性に関するセキュリティアドバイザリをリリースしました. 欠陥を悪用して、仮想マシンの分離から逃れることができます, 研究者は説明します. チームが授与されました $105,000 成功したエクスプロイトのために.

関連している: CVE-2017-0022AdGholasMalvertisingおよびNeutrinoEKに導入

CVE-2017-4902の詳細, CVE-2017-4903, CVE-2017-4904, およびCVE-2017-4905

パッチ 住所 VMWareESXiに影響を与える4つの脆弱性, VMwareWorkstationProとPlayerおよびVMWareFusion. 問題の脆弱性はCVE-2017-4902です, CVE-2017-4903, CVE-2017-4904, およびCVE-2017-4905.

CVE-2017-4902およびCVE-2017-4903は、Qihooの研究者によるPwn2Ownハッキングコンテスト中に悪用されました。 360, 中国の警備会社. チームは、MicrosoftEdgeの侵害によって開始された攻撃を実証しました. 攻撃チェーンはWindowsカーネルの悪用を続けました, 次に、仮想マシンから脱出し、ホストオペレーティングシステムでコードを実行する脆弱性があります.

Pwn2Ownハッキングコンテストの詳細

イベントは毎年恒例のハッキングコンテストです 組織された トレンドマイクロのゼロデイイニシアチブによる (ZDI). このプログラムは、バンクーバーで開催されたCanSecWestカンファレンスで開催されます。, カナダ. アイデアは、オペレーティングシステムに対するこれまで知られていなかったゼロデイを含む攻撃を実証するために研究者が授与されるということです, ブラウザ, およびエンタープライズソフトウェア. 今年、主催者は別のカテゴリを追加することを決定しました。VMWareWorkstationやMicrosoftHyper-Vなどのハイパーバイザーでのエクスプロイトです。.

インターネットサービスプロバイダーTencentのKeenLabおよびPCManager部門の研究者は、他の2つのVMWareの欠陥を悪用することに成功した人たちでした。 – CVE-2017-4904およびCVE-2017-4905.

CVE-2017-4905は中程度のメモリ情報のリードの欠陥です. でも, 攻撃が成功すると、攻撃者はさらに実行できるようになる可能性があります, より危険な悪意のある試み.

関連している: DoubleAgent Zero-Dayは、主要なAVプログラムを悪意のあるエージェントに変えます

影響を受けるユーザーは、VMWareWorkstationをバージョンに更新する必要があります 12.5.5. すべてのプラットフォームおよびVMWareFusionからバージョンへ 8.5.6 macOS /OSXの場合. ESXi用の個別のパッチを見つけることができます 6.5, 6.0 U3, 6.0 U2, 6.0 U1と 5.5.

仮想マシンとハイパーバイザーの重要性

多くの場合、仮想マシンは、メインオペレーティングシステムを危険にさらさない使い捨て環境を構築するために展開されます. マルウェアの研究者は、仮想マシンを実行して悪意のあるコードを実行し、監視の目的で悪意のあるURLにアクセスする可能性があります.

ハイパーバイザーの場合–その主な目的は、仮想マシン内で実行されているゲストOS間のバリアを作成して維持することです。, およびハイパーバイザーを実行しているホストOS. これにより、VMWareエスケープエクスプロイトは、ホワイトハッキングコミュニティで非常に重要で高給になります。.

ミレーナ・ディミトロワ

プロジェクトの開始以来SensorsTechForumに所属しているインスピレーションを得たライター兼コンテンツマネージャー. の専門家 10+ 魅力的なコンテンツの作成における長年の経験. ユーザーのプライバシーとマルウェア開発に焦点を当てています, 彼女はサイバーセキュリティが中心的な役割を果たす世界を強く信じています. 常識が意味をなさない場合, 彼女はメモを取るためにそこにいます. それらのメモは後で記事になる可能性があります! Milena@Milenyimをフォローする

その他の投稿

フォローしてください:
ツイッター

コメントを残す

あなたのメールアドレスが公開されることはありません. 必須フィールドは、マークされています *

This website uses cookies to improve user experience. By using our website you consent to all cookies in accordance with our プライバシーポリシー.
同意します