VMware سه آسیبپذیری جدی در محصولات خود از جمله یک نقص مهم در Workstation و Fusion را که میتواند برای اجرای کد دلخواه از سیستمعامل مهمان بر روی میزبان مورد سوءاستفاده قرار بگیرد، برطرف کرد.
اولین نقص مهم، با شناسهی "CVE-2020-3947" ردیابی میشود و در نتیجهی یک اشکال سوءاستفاده پس از آزادسازی در مؤلفهی "vmnetdhcp" ایجاد میشود.
سوءاستفادهی موفقیتآمیز از این مسئله ممکن است منجر به اجرای کد بر روی میزبان از مهمان شود یا ممکن است به مهاجمان اجازه دهد تا شرایط انکار سرویس "vmnetdhcp" را در دستگاه میزبان، ایجاد کنند.
یکی دیگر از آسیبپذیریهای وصلهشده، نقصی با شناسهی "CVE-2020-3948" است. این نقص یک مسئله با شدت بالا است که به مهاجمین محلی اجازهی دسترسی به یک ماشین مجازی مهمان لینوکس (VM) با ابزارهای VMware نصب شده، میدهد تا بتوانند امتیازات خود را افزایش دهند.
VMهای مهمان لینوکس که در VMware Workstation و Fusion کار میکنند، دارای آسیبپذیری محلی هستند که به دلیل مجوز پرونده در Cortado Thinprint ، افزایش یافته است.
سوءاستفاده از این نقص فقط درصورتی امکانپذیر است که چاپ مجازی در مهمان VM فعال شود (چاپ مجازی بهطور پیش فرض در Workstation و Fusion فعال نمیشود).
هر دو ضعف بر Workstation نسخهی 15.x بر روی هر سیستمعامل و Fusion نسخهی x.11 در macOS تأثیر میگذارند. وصلهها به ترتیب شامل نسخههای 15.5.2 و 11.5.2 هستند.
آخرین آسیبپذیری که بهعنوان "CVE-2019-5543" ردیابی شده است، یک مسئلهی افزایش امتیاز با شدت بالا است که بر Workstation، VMware Horizon Client و کنسول از راه دور (VMRC) در ویندوز تأثیر میگذارد.
این حفرهی امنیتی به یک مهاجم محلی اجازه میدهد تا مانند هر کاربری دستوراتی را اجرا کند. دلیل وجود این آسیبپذیری این است که پوشهی حاوی پروندههای پیکربندیشده برای سرویس داوری USB VMware توسط همهی کاربران قابل نوشتن است.
وصلههای این نقص در نسخهی 15.5.2 برای Workstation، 5.3.0 برای VMware Horizon Client و نسخهی 11.0.0 در VMRC برای ویندوز گنجانده شدهاند.
به کاربران و مدیران توصیه میشود با توجه به محصول مورد استفادهی خود، بهروزرسانیهای لازم را اعمال کنند.
- 25