Huis > Cyber ​​Nieuws > CVE-2020-3992: Kritieke VMware-fout kan leiden tot uitvoering van externe code
CYBER NEWS

CVE-2020-3992: Kritieke VMware-fout kan leiden tot uitvoering van externe code

CVE-2020-3992 is een VMware-kwetsbaarheid in de ESXi-hypervisorproducten. De kwetsbaarheid wordt als kritiek beoordeeld en kan leiden tot uitvoering van externe code.

CVE-2020-3992 in detail

Volgens de officiële beschrijving:

OpenSLP zoals gebruikt in VMware ESXi (7.0 vóór ESXi_7.0.1-0.0.16850804, 6.7 vóór ESXi670-202010401-SG, 6.5 voor ESXi650-202010401-SG) heeft een probleem zonder gebruik. Een kwaadwillende actor in het beheernetwerk die toegang heeft tot de poort 427 op een ESXi-machine kan een use-after-free activeren in de OpenSLP-service, wat resulteert in uitvoering van externe code.

Opgemerkt moet worden dat de vorige patch VMware-problemen in oktober 20 loste de fout niet volledig op. De reden is dat specifieke versies die werden beïnvloed, niet werden behandeld in de eerste update.




De kwetsbaarheid is ontdekt in de OpenSLP-functie van VMware ESXi. ESXi is een hypervisor die software gebruikt om de processor te partitioneren, geheugen, opslagruimte, en netwerkbronnen in meerdere VM's (virtuele machines). Elke VM draait zijn eigen besturingssysteem en apps. Zoals uitgelegd door VMware, "VMware ESXi verdeelt hardware effectief om applicaties te consolideren en kosten te verlagen. Het is de marktleider op het gebied van efficiënte architectuur, de norm zetten voor betrouwbaarheid, prestatie, en ondersteuning."

Wat is OpenSLP? Het is een open-standaardprotocol waarmee systemen services kunnen ontdekken die op het netwerk kunnen worden gebruikt.

De kwetsbaarheid van CVE-2020-3992 wordt veroorzaakt door de implementatie van OpenSLP in ESXi, waardoor een use-after-free (UAF) kwestie. UAF-kwetsbaarheden komen doorgaans voort uit het onjuiste gebruik van dynamisch geheugen tijdens de werking van een programma. Specifieker, Als een programma de wijzer naar het geheugen niet wist na het vrijmaken van een geheugenlocatie, een aanvaller kan de bug misbruiken.

CVE-2020-3992, in het bijzonder, kan een hacker helpen met toegang tot de poort 427 van het beheernetwerk op een ESXi-machine om een ​​user-after-free probleem in OpenSLP te activeren. Dit kan leiden tot uitvoering van externe code, VMware waarschuwde.

In mei, het bedrijf pakte een andere ernstige kwetsbaarheid voor het uitvoeren van externe code aan in de VMware Cloud Director. Bijgehouden als CVE-2020-3956, de fout veroorzaakte code-injectie waardoor geverifieerde aanvallers kwaadaardig verkeer naar Cloud Director konden sturen. Dit kan dan leiden tot het uitvoeren van willekeurige code.

Milena Dimitrova

Een bevlogen schrijver en contentmanager die sinds de start van het project bij SensorsTechForum werkt. Een professional met 10+ jarenlange ervaring in het creëren van boeiende inhoud. Gericht op de privacy van gebruikers en malware ontwikkeling, ze gelooft sterk in een wereld waar cybersecurity speelt een centrale rol. Als het gezond verstand heeft geen zin, ze zullen er zijn om aantekeningen te maken. Deze toelichtingen kunnen later om te zetten in artikelen! Volg Milena @Milenyim

Meer berichten

Volg mij:
Tjilpen

Laat een bericht achter

Uw e-mailadres wordt niet gepubliceerd. Verplichte velden zijn gemarkeerd *

This website uses cookies to improve user experience. By using our website you consent to all cookies in accordance with our Privacybeleid.
Daar ben ik het mee eens