VMware vydal aktualizovanou opravu kritické chyby vzdáleného spuštění kódu ve svých hypervizorech ESXi.

Ve středečním oznámení VMware se uvádí, že aktualizované verze záplat jsou k dispozici poté, co bylo zjištěno, že předchozí záplata vydaná 20. října zranitelnost zcela neřešila. To proto, že některé verze, které byly postiženy, nebyly dříve zahrnuty v dřívější aktualizaci.

„Aktualizované verze záplat v matici odpovědí sekce 3a po vydání záplat ESXi, které dokončily neúplnou opravu CVE-2020-3992 dne 2020-11-04,“ uvádí se v aktualizovaném poradenství společnosti Oracle.

Chybou je funkce OpenSLP systému VMware ESXi. ESXi je hypervizor, který pomocí softwaru abstrahuje procesorové, paměťové, úložné a síťové prostředky do více virtuálních počítačů (VM). Na každém virtuálním počítači běží vlastní operační systém a aplikace. OpenSLP je mezitím otevřená standardní technologie, která umožňuje systémům zjišťovat služby dostupné pro použití v síti.

Implementace OpenSLP v ESXi má podle společnosti VMware problém s použitím po uvolnění (UAF). Chyby UAF souvisejí s nesprávným využíváním dynamické paměti během činnosti programu; pokud program po uvolnění paměťového místa nevymaže ukazatel na paměť, může útočník tuto chybu využít.

V případě této konkrétní chyby „může záškodník sídlící v síti pro správu, který má přístup k portu 427 na počítači ESXi, vyvolat use-after-free ve službě OpenSLP, což vede ke vzdálenému spuštění kódu,“ uvádí se v poradenství. Další podrobnosti o chybě zatím nejsou k dispozici.

Chybě (CVE-2020-3992) je přiřazeno skóre CVSS 9,8 z 10, což ji činí kritickou.

Předtím poradce uvedl, že chyba postihuje ESXi verzí 6.5, 6.7 a 7. V případě, že se chyba vyskytne, je třeba ji odstranit.0, nyní byly postižené produkty aktualizovány a zahrnují implementace ESXi na VMware Cloud Foundation 3.x a 4.x. VMware Cloud Foundation je hybridní cloudová platforma pro správu virtuálních počítačů a orchestraci kontejnerů, postavená na technologii hyperkonvergované infrastruktury (HCI) s plnou výbavou. Na serverech Cloud Foundation lze nainstalovat software ESXi.

Uživatelé ESXi mohou aktualizovat na opravené verze ESXi70U1a-17119627 (pro verzi 7), ESXi670-202011301-SG (pro verzi 6.7) a ESXi650-202011401-SG (pro verzi 6.7).5), záplata pro dotčené verze VMware Cloud Foundation je stále „v očekávání“.

Na ohlášení chyby se podílel Lucas Leong (@_wmliang_) z iniciativy Zero Day společnosti Trend Micro. Threatpost oslovil Leonga s žádostí o další komentář.

Říjnová aktualizace společnosti VMware vydala také záplaty pro důležité chyby (CVE-2020-3993, CVE-2020-3994, CVE-2020-3995 a CVE-2020-3981) a zranitelnost se střední závažností (CVE-2020-3982).

Na začátku letošního roku byla odhalena kritická chyba prozrazující informace v adresářové službě VMware (vmdir). V případě zneužití mohla chyba odhalit obsah celých podnikových virtuálních infrastruktur.

Hackeři se zaměřili na zdravotnictví: Dne 18. listopadu ve 14:00 EDT se dozvíte, proč se na nemocnice v roce 2020 valí útoky ransomwaru. Rezervujte si místo na tomto BEZPLATNÉM webináři o prioritách kybernetické bezpečnosti ve zdravotnictví a vyslechněte si přední hlasy v oblasti bezpečnosti o tom, že zabezpečení dat, ransomware a záplatování musí být prioritou pro každé odvětví a proč. Připojte se k nám ve středu 18. listopadu od 14 do 23 hodin EDT na tento ŽIVÝ webinář s omezeným počtem účastníků.

Napsat komentář

Vaše e-mailová adresa nebude zveřejněna.