VMware は、同社の ESXi ハイパーバイザー製品における重大なリモート コード実行の不具合に対する更新された修正プログラムを発行しました。

水曜日の VMware アドバイザリでは、前回のパッチ(10 月 20 日にリリース)では脆弱性に完全に対処できていなかったことが発見されてから更新パッチ版が利用可能となりました。 これは、影響を受ける特定のバージョンが、以前のアップデートでカバーされていなかったためです。

「2020-11-04 に CVE-2020-3992 の不完全な修正を完了した ESXi パッチのリリース後、セクション 3a の応答マトリックスのパッチバージョンを更新」と Oracle の更新アドバイザリでは述べています。 ESXi は、ソフトウェアを使用して、プロセッサ、メモリ、ストレージ、およびネットワーク リソースを複数の仮想マシン (VM) に抽象化するハイパーバイザーです。 各仮想マシンはそれぞれ独自のオペレーティングシステムとアプリケーションを実行します。 一方、OpenSLP は、システムがネットワーク上で使用可能なサービスを検出できるようにするオープンスタンダード技術です。

VMware によると、ESXi の OpenSLP の実装には、use-after-free (UAF) 問題があるとのことです。 この特定の欠陥の場合、「ESXi マシンのポート 427 にアクセスできる管理ネットワークに存在する悪意のある行為者は、OpenSLP サービスで use-after-free を引き起こし、リモートでコードを実行できるかもしれない」と勧告は述べています。

この欠陥(CVE-2020-3992)のCVSSスコアは10点満点中9.8点で、重大な欠陥です。VMware Cloud Foundation は、フルスタックのハイパーコンバージド インフラストラクチャ (HCI) 技術に基づいて構築された、VM を管理しコンテナをオーケストレーションするためのハイブリッド クラウド プラットフォームです。 ESXi ソフトウェアは Cloud Foundation サーバーにインストールできます。

ESXi ユーザーは、固定バージョン ESXi70U1a-17119627 (バージョン 7 用)、ESXi670-202011301-SG (バージョン 6.7 用) および ESXi650-202011401-SG (バージョン 6.7 用)にアップデートすることができますが、ESXi 670-202011301-SG はバージョン 7 用です。

Trend Micro’s Zero Day InitiativeのLucas Leong (@_wmliang_) は、この不具合を報告しました。 Threatpost は Leong 氏にさらなるコメントを求めました。

VMware の 10 月のアップデートでは、重要な欠陥 (CVE-2020-3993, CVE-2020-3994, CVE-2020-3995 および CVE-2020-3981) と中程度の深刻度の脆弱性 (CVE-2020-3982) に対するパッチも発行されました。 この欠陥が悪用されると、企業の仮想インフラ全体のコンテンツが公開される可能性がありました。

Hackers Put Bullseye on Healthcare: 11月18日午後2時(東部標準時)より、2020年に病院がランサムウェア攻撃で打撃を受ける理由を探ります。 この無料ウェビナーでは、データセキュリティ、ランサムウェア、パッチ適用がすべてのセクターでどのように優先されるべきか、またその理由について、主要なセキュリティ専門家の意見を聞くことができます。 11月18日(水)午後2時~3時(東部標準時)、参加者限定のライブ・ウェビナーにご参加ください。

コメントを残す

メールアドレスが公開されることはありません。