VMware a publié des mises à jour de sécurité pour résoudre les vulnérabilités du jour zéro qui pourraient être enchaînées pour obtenir des systèmes d’exécution de code exécutant des versions non corrigées des hyperviseurs logiciels Workstation et Fusion de l’entreprise.

Les deux failles faisaient partie d’une chaîne d’exploitation démontrée par les chercheurs en sécurité de l’équipe STAR Labs il y a un mois, lors de la deuxième journée du concours de piratage Pwn2Own Vancouver 2023.

Les fournisseurs ont 90 jours pour corriger les bogues du jour zéro exploités et divulgués lors de Pwn2Own avant que l’initiative Zero Day de Trend Micro ne publie les détails techniques.

La première vulnérabilité (CVE-2023-20869) est une vulnérabilité de débordement de tampon basée sur la pile dans la fonctionnalité de partage de périphérique Bluetooth qui permet aux attaquants locaux d’exécuter du code en tant que processus VMX de la machine virtuelle exécuté sur l’hôte.

Le deuxième bogue corrigé aujourd’hui (CVE-2023-20870) est une faiblesse de divulgation d’informations dans la fonctionnalité de partage des périphériques Bluetooth hôtes avec la VM, qui permet aux acteurs malveillants de lire des informations privilégiées contenues dans la mémoire de l’hyperviseur à partir d’une VM.

VMware a également partagé une solution de contournement temporaire pour les administrateurs qui ne peuvent pas déployer immédiatement des correctifs pour les deux failles sur leurs systèmes.

Pour supprimer le vecteur d’attaque, vous pouvez également désactiver le support Bluetooth sur la machine virtuelle en décochant l’option « Partager les appareils Bluetooth avec la machine virtuelle » sur les appareils concernés (plus de détails sur la façon de procéder peuvent être trouvés ici).

La société a corrigé aujourd’hui deux autres failles de sécurité affectant les hyperviseurs hébergés VMware Workstation et Fusion.

CVE-2023-20871 est une vulnérabilité d’élévation des privilèges locaux de VMware Fusion Raw Disk à haute gravité qui peut être exploitée par des attaquants disposant d’un accès en lecture/écriture au système d’exploitation hôte pour élever les privilèges et obtenir un accès root au système d’exploitation hôte.

Un quatrième bogue (suivi sous le nom de CVE-2023-20872) décrit comme « une vulnérabilité de lecture/écriture hors limites » dans l’émulation de périphérique CD/DVD SCSI affecte à la fois les produits Workstation et Fusion.

Cela peut être exploité par des attaquants locaux avec des machines virtuelles d’accès avec un lecteur de CD/DVD physique connecté et configuré pour utiliser un contrôleur SCSI virtuel pour obtenir l’exécution de code sur l’hyperviseur à partir de la machine virtuelle.

Une solution de contournement temporaire CVE-2023-20872 qui bloque les tentatives d’exploitation nécessite que les administrateurs « retirent le périphérique CD/DVD de la machine virtuelle ou configurent la machine virtuelle pour ne PAS utiliser un contrôleur SCSI virtuel ».

La semaine dernière, VMware a également corrigé une vulnérabilité critique de vRealize Log Insight qui peut permettre à des attaquants non authentifiés d’obtenir une exécution à distance sur des appliances vulnérables.

Laisser un commentaire

Votre adresse e-mail ne sera pas publiée. Les champs obligatoires sont indiqués avec *