چندین نقص امنیتی در محصولات VMware Workstation و Fusion کشف شده است که مهاجم پس از انجام حمله انکار سرویس (DoS) و اجرای کد مخرب میتواند به اطلاعات حساس کاربر دسترسی پیدا کرده و از این طریق از آسیبپذیریهای زیر بهرهبرداری کند:
1. شناسه CVE-2024-22267 با شدت بحرانی (9.3): یک آسیبپذیری use-after-free در دستگاه بلوتوث میباشد که مهاجم درصورت بهرهبرداری از این نقص امنیتی میتواند، با سطح دسترسی Admin محلی، کد دلخواه خود را به عنوان فرآیند VMX ماشین مجازی که روی ماشین میزبان اجرا می شود، اجرا کند. این بدان معنی است که مهاجم میتواند به طور بالقوه ماشین میزبان را از طریق ماشین مجازی در معرض خطر کنترل کند.
2. شناسه CVE-2024-22268 با شدت بالا (7.1): یک آسیبپذیری در عملکرد Shader وجود دارد که میتواند منجر بهheap buffer-overflow شود. مهاجم با دسترسی اولیه به یک ماشین مجازی (VM) که دارای گرافیک سه بعدی فعال است میتواند از این نقص امنیتی بهرهبرداری کند و منجر به از کار افتادن سیستم و در نتیجه انجام حمله انکار سرویس (DoS) شود.
3. شناسه CVE-2024-22269 با شدت بالا (7.1): یک آسیبپذیری افشای اطلاعات در دستگاه بلوتوث میباشد که مهاجم با سطح دسترسی Admin محلی، در صورت بهرهبرداری از این نقص میتواند از این آسیبپذیری برای دسترسی به اطلاعات حساس ذخیره شده در حافظه Hypervisor استفاده کند. Hypervisor نرم افزاری است که ماشینهای مجازی را ایجاد و مدیریت میکند.
4. شناسه CVE-2024-22270 با شدت بالا (7.1): یک آسیبپذیری افشای اطلاعات در قابلیت اشتراکگذاری فایل (HGFS) میباشد که میتواند توسط مهاجم با سطح دسترسی بالا در یک ماشین مجازی جهت خواندن اطلاعات مهم حافظه Hypervisor مورد بهرهبرداری قرار گیرد.
محصولات تحت تأثیر
آسیبپذیریهای مذکور VMware Workstation نسخه 17.x و VMware Fusion نسخه 13.x را تحت تأثیر قرار میدهد.
توصیههای امنیتی
به کاربران توصیه میشود در اسرع وقت، VMware Workstation را به نسخه 17.5.2 و VMware Fusion را به نسخه 13.5.2 بهروزرسانی کنند.
در صورتی که امکان بهروزرسانی برای کاربران مقدور نیست توصیه میشود به عنوان راهحل موقت، پشتیبانی بلوتوث را در ماشین مجازی خاموش کرده و ویژگی 3D acceleration را غیرفعال کنند.
منبع خبر:
https://thehackernews.com/2024/05/vmware-patches-severe-security-flaws-in.html
- 143