VMware har utfärdat en uppdaterad lösning för en kritisk fjärrkörningsbrist i sina hypervisorprodukter ESXi.

I onsdagens VMware-meddelande stod det att uppdaterade patchversioner fanns tillgängliga efter att man upptäckt att den tidigare patchen, som släpptes den 20 oktober, inte helt och hållet tog itu med sårbarheten. Detta beror på att vissa versioner som påverkades inte tidigare täcktes av den tidigare uppdateringen.

”Uppdaterade patchversioner i svarsmatrisen i avsnitt 3a efter att ESXi-patchar släppts som kompletterade den ofullständiga korrigeringen av CVE-2020-3992 den 2020-11-04”, står det i Oracles uppdaterade råd.

Svårigheten finns i OpenSLP-funktionen i VMware ESXi. ESXi är en hypervisor som använder programvara för att abstrahera processor-, minnes-, lagrings- och nätverksresurser i flera virtuella maskiner (VMs). Varje virtuell maskin kör sitt eget operativsystem och sina egna program. OpenSLP är en öppen standardteknik som gör det möjligt för system att upptäcka tjänster som är tillgängliga för användning i nätverket.

Implementeringen av OpenSLP i ESXi har ett problem med användning efter frigörning (UAF), enligt VMware. UAF-fel är relaterade till felaktig användning av dynamiskt minne under ett programs drift; Om ett program inte rensar pekaren till minnet efter att ha frigjort en minnesplats kan en angripare utnyttja denna brist.

I fallet med denna specifika brist kan ”en illasinnad aktör som befinner sig i managementnätverket och som har tillgång till port 427 på en ESXi-maskin kunna utlösa en användning efter frigörning i OpenSLP-tjänsten, vilket resulterar i fjärrkörning av kod”, står det i meddelandet. Ytterligare detaljer om felet är ännu inte tillgängliga.

Felet (CVE-2020-3992) har en CVSS-poäng på 9,8 av 10, vilket gör det kritiskt.

Vidare tidigare i meddelandet sades att felet påverkar ESXi-versionerna 6.5, 6.7 och 7.0; berörda produkter har nu uppdaterats för att inkludera ESXi-implementationer på VMware Cloud Foundation 3.x och 4.x. VMware Cloud Foundation är en hybridmolnplattform för hantering av virtuella maskiner och orkestrering av containrar, byggd på fullskalig hyperkonvergerad infrastruktur (HCI-teknik). ESXi-mjukvara kan installeras på Cloud Foundation-servrar.

Men ESXi-användare kan uppdatera till de fasta versionerna ESXi70U1a-17119627 (för version 7), ESXi670-202011301-SG (för version 6.7) och ESXi650-202011401-SG (för version 6.5), en patch är fortfarande ”väntande” för berörda VMware Cloud Foundation-versioner.

Lucas Leong (@_wmliang_) från Trend Micros Zero Day Initiative rapporterade felet. Threatpost kontaktade Leong för ytterligare kommentarer.

VMwares oktoberuppdatering gav också ut patchar för viktiga brister (CVE-2020-3993, CVE-2020-3994, CVE-2020-3995 och CVE-2020-3981) samt en sårbarhet med måttlig allvarlighetsgrad (CVE-2020-3982).

Tidigare i år avslöjades ett kritiskt fel för avslöjande av information i VMwares Directory Service (vmdir). Om felet hade utnyttjats hade det kunnat avslöja innehållet i hela företags virtuella infrastrukturer.

Hackers Put Bullseye on Healthcare: Den 18 november kl. 14.00 EDT får du reda på varför sjukhusen drabbas av attacker med utpressningstrojaner 2020. Spara din plats till detta kostnadsfria webbseminarium om prioriteringar för cybersäkerhet inom hälso- och sjukvården och lyssna på ledande säkerhetsröster om hur datasäkerhet, utpressningstrojaner och patching måste prioriteras i alla sektorer och varför. Följ med oss onsdagen den 18 november kl. 2-3 p.m. EDT för detta LIVE-webinar med begränsat antal deltagare.

Lämna ett svar

Din e-postadress kommer inte publiceras.