VMware emitiu uma correção atualizada para uma falha de execução de código remoto de séria crítica em seus produtos ESXi hypervisor.

A consultoria VMware de quarta-feira disse que versões atualizadas de correções estavam disponíveis após a descoberta da correção anterior, lançada em 20 de outubro, não resolveu completamente a vulnerabilidade. Isso porque certas versões que foram afetadas não foram cobertas anteriormente na atualização anterior.

“Versões de patch atualizadas na matriz de resposta da seção 3a após o lançamento dos patches ESXi que completaram a correção incompleta para o CVE-2020-3992 em 2020-11-04”, disse o alerta atualizado da Oracle.

A falha existe no recurso OpenSLP do VMware ESXi. ESXi é um hipervisor que usa software para abstrair recursos de processador, memória, armazenamento e rede em múltiplas máquinas virtuais (VMs). Cada máquina virtual executa seu próprio sistema operacional e aplicativos. OpenSLP entretanto é uma tecnologia padrão aberta que permite aos sistemas descobrir serviços disponíveis para uso na rede.

A implementação do OpenSLP no ESXi tem um problema de uso após livre (UAF), de acordo com o VMware. As falhas UAF estão relacionadas ao uso incorreto da memória dinâmica durante o funcionamento de um programa; Se um programa não limpar o ponteiro para a memória após libertar um local de memória, um atacante pode aproveitar esta falha.

No caso desta falha específica, “um ator malicioso residente na rede de gerenciamento que tem acesso à porta 427 em uma máquina ESXi pode ser capaz de acionar um uso-após-livre no serviço OpenSLP resultando na execução remota do código”, disse o consultor. Mais detalhes da falha ainda não estão disponíveis.

A falha (CVE-2020-3992) tem uma pontuação CVSS de 9.8 em 10, tornando-a crítica.

A medida que antes do aconselhamento disse que a falha afeta as versões 6.5, 6.7 e 7 do ESXi.0; os produtos afetados agora foram atualizados para incluir implementações ESXi na VMware Cloud Foundation 3.x e 4.x. A VMware Cloud Foundation é a plataforma híbrida em nuvem para gerenciamento de VMs e orquestração de containers, construída sobre a tecnologia HCI (full-stack hyperconverged infrastructure). O software ESXi pode ser instalado nos servidores Cloud Foundation.

Embora os usuários do ESXi possam atualizar para versões fixas ESXi70U1a-17119627 (para a versão 7), ESXi670-202011301-SG (para a versão 6.7) e ESXi650-202011401-SG (para a versão 6).5), um patch ainda está “pendente” para as versões afetadas da VMware Cloud Foundation.

Lucas Leong (@_wmliang_) com a iniciativa Zero Day da Trend Micro foi creditado com o relato da falha. O Threatpost contactou Leong para mais comentários.

A atualização de outubro da VMware também emitiu patches para falhas importantes (CVE-2020-3993, CVE-2020-3994, CVE-2020-3995 e CVE-2020-3981), bem como uma vulnerabilidade de gravidade moderada (CVE-2020-3982).

Earlier este ano, um bug de divulgação de informações críticas foi divulgado no VMware’s Directory Service (vmdir). Se explorado a falha poderia ter exposto o conteúdo de toda a infra-estrutura virtual corporativa.

Hackers Colocam Bullseye no Healthcare: A 18 de Novembro às 14h EDT descubra porque é que os hospitais estão a ser martelados por ataques de resgates em 2020. Guarde o seu lugar para este webinar GRÁTIS sobre prioridades de segurança cibernética na área da saúde e ouça as principais vozes de segurança sobre como a segurança dos dados, o resgate e a aplicação de patches precisam ser uma prioridade para cada setor, e por quê. Junte-se a nós Wed., 18 de novembro, 2-3 p.m. EDT para este webinar AO VIVO, de compromisso limitado.

Deixe uma resposta

O seu endereço de email não será publicado.