查看原文
其他

VMware 修复在 Pwn2Own 大赛上发现的两个严重0day

Sergiu Gatlan 代码卫士 2023-04-28

 聚焦源代码安全,网罗国内外最新资讯!

编译:代码卫士



VMware 发布安全更新,修复了两个0day 漏洞。攻击者可组合利用这些漏洞,在运行未修复 Workstation 和 Fusion 软件管理程序的版本上获得代码执行权限。

STAR Labs 研究人员曾在一个月前的温哥华 Pwn2Own 大赛上演示了含这两个漏洞的利用链。

第一个漏洞是位于蓝牙设备共享功能中的栈缓冲区溢出漏洞,CVE-2023-20869,可导致本地攻击者以在主机上运行的虚拟机VMX进程的身份执行代码。第二个漏洞CVE-2023-20870是位于与虚拟机共享主机蓝牙设备功能中的信息泄露漏洞,可导致恶意人员读取包含在虚拟机管理程序中的权限信息。

VMware 还分享了临时缓解措施,供无法立即部署补丁的管理员使用。

如需删除攻击向量,用户可取消勾选受影响设备上的“与虚拟机共享蓝牙设备”选项,关闭虚拟机上的蓝牙支持。


修复其它两个漏洞


VMware 还修复了影响VMware Workstation 和 Fusion 托管管理程序中的另外两个漏洞。

CVE-2023-20871是位于 VMware Fusion Raw Disk 中的高危提权漏洞,可被对主机操作系统具有读写权限的攻击者用于提升权限并获得对主机操作系统的根访问权限。

第四个漏洞是CVE-2023-20872,是位于 SCSI/DVD 设备模拟中的“界外读/写漏洞”,同时影响 Workstation 和 Fusion 产品。该漏洞可被用于在虚拟机管理程序上获得代码执行权限。该漏洞的临时缓解措施要求管理员“从虚拟机上删除 CD/DVD 设备或者配置虚拟机不使用虚拟的 SCSI 控制器。”

上周,VMware 还修复了一个严重的 vRealize Log Insight 漏洞,它可被未认证攻击者获得易受攻击设备的远程执行权限。



代码卫士试用地址:https://codesafe.qianxin.com
开源卫士试用地址:https://oss.qianxin.com









推荐阅读

奇安信入选全球《软件成分分析全景图》代表厂商

VMware 修复严重的 vRealize 反序列化漏洞,可导致任意代码执行

VMware 修复严重的Carbon Black App Control漏洞

VMware Workstation中存在高危的提权漏洞

VMware 修复严重的ESXi和vRealize 漏洞

VMware:速修复这三个严重的 Workspace ONE Assist 软件漏洞



原文链接

https://www.bleepingcomputer.com/news/security/vmware-fixes-critical-zero-day-exploit-chain-used-at-pwn2own/


题图:Pixabay License


本文由奇安信编译,不代表奇安信观点。转载请注明“转自奇安信代码卫士 https://codesafe.qianxin.com”。




奇安信代码卫士 (codesafe)

国内首个专注于软件开发安全的产品线。

    觉得不错,就点个 “在看” 或 "赞” 吧~

您可能也对以下帖子感兴趣

文章有问题?点此查看未经处理的缓存