Vmware a emis un remediu actualizat pentru un defect de execuție de cod de la distanță de gravitate critică în produsele sale de hipervizor ESXi.
Avizul VMware de miercuri a declarat că versiunile actualizate ale patch-ului sunt disponibile după ce s-a descoperit că patch-ul anterior, lansat pe 20 octombrie, nu a rezolvat complet vulnerabilitatea. Acest lucru se datorează faptului că anumite versiuni care au fost afectate nu au fost acoperite anterior în actualizarea anterioară.
„Versiuni de patch-uri actualizate în matricea de răspuns din secțiunea 3a după lansarea patch-urilor ESXi care au finalizat remedierea incompletă pentru CVE-2020-3992 pe 2020-11-04”, a declarat avizul actualizat al Oracle.
Defecțiunea există în caracteristica OpenSLP a VMware ESXi. ESXi este un hipervizor care utilizează software pentru a abstractiza resursele de procesor, memorie, stocare și rețea în mai multe mașini virtuale (VM). Fiecare mașină virtuală rulează propriul sistem de operare și propriile aplicații. Între timp, OpenSLP este o tehnologie standard deschisă care permite sistemelor să descopere serviciile disponibile pentru a fi utilizate în rețea.
Implementarea OpenSLP în ESXi are o problemă de tip use-after-free (UAF), potrivit VMware. Defectele UAF sunt legate de utilizarea incorectă a memoriei dinamice în timpul funcționării unui program; Dacă un program nu șterge pointerul la memorie după ce a eliberat o locație de memorie, un atacator poate profita de acest defect.
În cazul acestui defect specific, „un actor rău intenționat care locuiește în rețeaua de management și care are acces la portul 427 pe o mașină ESXi poate fi capabil să declanșeze un use-after-free în serviciul OpenSLP, ceea ce duce la executarea de cod de la distanță”, se arată în aviz. Mai multe detalii despre acest defect nu sunt încă disponibile.
Defecțiunea (CVE-2020-3992) are un scor CVSS de 9,8 din 10, ceea ce o face critică.
În timp ce, anterior, avizul spunea că defecțiunea afectează versiunile ESXi 6.5, 6.7 și 7.0; produsele afectate au fost acum actualizate pentru a include implementările ESXi pe VMware Cloud Foundation 3.x și 4.x. VMware Cloud Foundation este platforma de cloud hibrid pentru gestionarea mașinilor virtuale și orchestrarea containerelor, construită pe tehnologia de infrastructură hiperconvergentă (HCI) full-stack. Software-ul ESXi poate fi instalat pe serverele Cloud Foundation.
În timp ce utilizatorii ESXi se pot actualiza la versiunile fixe ESXi70U1a-17119627 (pentru versiunea 7), ESXi670-202011301-SG (pentru versiunea 6.7) și ESXi650-202011401-SG (pentru versiunea 6.7) și ESXi650-202011401-SG (pentru versiunea 6.7).5), un patch este încă „în așteptare” pentru versiunile VMware Cloud Foundation afectate.
Lucas Leong (@_wmliang_) de la Trend Micro’s Zero Day Initiative a fost creditat cu raportarea defecțiunii. Threatpost l-a contactat pe Leong pentru comentarii suplimentare.
Actualizarea din octombrie a VMware a emis, de asemenea, patch-uri pentru defecte importante (CVE-2020-3993, CVE-2020-3994, CVE-2020-3995 și CVE-2020-3981), precum și pentru o vulnerabilitate de gravitate moderată (CVE-2020-3982).
La începutul acestui an, a fost dezvăluit un bug critic de dezvăluire a informațiilor în serviciul de directoare al VMware (vmdir). Dacă ar fi fost exploatat, defectul ar fi putut expune conținutul unor întregi infrastructuri virtuale corporatiste.
Hackerii pun în vizor sistemul de sănătate: Pe 18 noiembrie, la ora 14.00 EDT, aflați de ce spitalele sunt lovite de atacuri ransomware în 2020. Rezervați-vă un loc pentru acest webinar GRATUIT privind prioritățile de securitate cibernetică în domeniul sănătății și ascultați de la voci importante din domeniul securității despre cum securitatea datelor, ransomware și patch-urile trebuie să fie o prioritate pentru fiecare sector și de ce. Fiți alături de noi miercuri, 18 noiembrie, între orele 2-3 p.m. EDT pentru acest webinar LIVE, cu participare limitată.
.