VMware a publié un correctif mis à jour pour une faille d’exécution de code à distance de gravité critique dans ses produits hyperviseurs ESXi.

L’avis de VMware de mercredi a déclaré que des versions de correctifs mises à jour étaient disponibles après qu’il a été découvert que le correctif précédent, publié le 20 octobre, ne répondait pas complètement à la vulnérabilité. C’est parce que certaines versions qui ont été affectées n’étaient pas précédemment couvertes dans la mise à jour précédente.

« Versions de correctifs mises à jour dans la matrice de réponse de la section 3a après la publication de correctifs ESXi qui ont complété la correction incomplète pour CVE-2020-3992 le 2020-11-04 », a déclaré l’avis mis à jour d’Oracle.

La faille existe dans la fonctionnalité OpenSLP de VMware ESXi. ESXi est un hyperviseur qui utilise un logiciel pour abstraire les ressources de processeur, de mémoire, de stockage et de réseau en plusieurs machines virtuelles (VM). Chaque machine virtuelle exécute son propre système d’exploitation et ses propres applications. OpenSLP quant à lui est une technologie standard ouverte qui permet aux systèmes de découvrir les services disponibles pour une utilisation sur le réseau.

L’implémentation d’OpenSLP dans ESXi présente un problème d’utilisation après libération (UAF), selon VMware. Les failles UAF sont liées à l’utilisation incorrecte de la mémoire dynamique pendant le fonctionnement d’un programme ; Si un programme n’efface pas le pointeur de la mémoire après avoir libéré un emplacement de mémoire, un attaquant peut tirer parti de cette faille.

Dans le cas de cette faille spécifique,  » un acteur malveillant résidant dans le réseau de gestion qui a accès au port 427 sur une machine ESXi peut être en mesure de déclencher un use-after-free dans le service OpenSLP résultant en une exécution de code à distance « , indique l’avis. Des détails supplémentaires sur la faille ne sont pas encore disponibles.

La faille (CVE-2020-3992) a un score CVSS de 9,8 sur 10, ce qui la rend critique.

Alors qu’auparavant l’avis indiquait que la faille affectait les versions 6.5, 6.7 et 7.0 ; les produits affectés ont maintenant été mis à jour pour inclure les implémentations ESXi sur VMware Cloud Foundation 3.x et 4.x. VMware Cloud Foundation est la plateforme de cloud hybride pour la gestion des VM et l’orchestration des conteneurs, construite sur la technologie d’infrastructure hyperconvergée (HCI) full-stack. Le logiciel ESXi peut être installé sur les serveurs Cloud Foundation.

Alors que les utilisateurs d’ESXi peuvent mettre à jour vers les versions corrigées ESXi70U1a-17119627 (pour la version 7), ESXi670-202011301-SG (pour la version 6.7) et ESXi650-202011401-SG (pour la version 6.5), un correctif est toujours  » en attente  » pour les versions de VMware Cloud Foundation affectées.

Lucas Leong (@_wmliang_) de la Zero Day Initiative de Trend Micro a été crédité du signalement de la faille. Threatpost a contacté Leong pour plus de commentaires.

La mise à jour d’octobre deVMware a également émis des correctifs pour des failles importantes (CVE-2020-3993, CVE-2020-3994, CVE-2020-3995 et CVE-2020-3981) ainsi qu’une vulnérabilité de gravité modérée (CVE-2020-3982).

En début d’année, un bug critique de divulgation d’informations a été divulgué dans le service d’annuaire de VMware (vmdir). Si elle avait été exploitée, la faille aurait pu exposer le contenu d’infrastructures virtuelles d’entreprises entières.

Des pirates informatiques mettent le cap sur le secteur de la santé : Le 18 novembre à 14 h EDT, découvrez pourquoi les hôpitaux se font marteler par des attaques de ransomware en 2020. Réservez votre place pour ce webinaire GRATUIT sur les priorités en matière de cybersécurité dans le secteur des soins de santé et écoutez les avis des principaux acteurs de la sécurité sur la façon dont la sécurité des données, les ransomwares et les correctifs doivent être une priorité pour tous les secteurs, et pourquoi. Rejoignez-nous le mercredi 18 novembre, de 14 à 15 heures EDT, pour ce webinaire LIVE à participation limitée.

Laisser un commentaire

Votre adresse e-mail ne sera pas publiée.