November 15, 2024

Finon.info

Finden Sie alle nationalen und internationalen Informationen zu Deutschland. Wählen Sie die Themen aus, über die Sie mehr erfahren möchten

VMware fordert dringend Maßnahmen zur Beseitigung von Hypervisor-Registrierungsfehlern

VMware fordert dringend Maßnahmen zur Beseitigung von Hypervisor-Registrierungsfehlern

Ein Hypervisor soll eine unantastbare Isolationsschicht zwischen virtuellen Maschinen und Hardware bereitstellen. Aber das Hypervisor-Schwergewicht VMware von Broadcom hat gestern bekannt gegeben, dass seine Hypervisoren nicht ganz so sicher sind, wie Sie vielleicht möchten.

In Sicherheitsberatung Die Geschäftseinheit von Broadcom warnte vor vier Nachteilen.

Die beiden schlechtesten – CVE-2024-22252 und 22253 – werden auf den VMware Workstation- und Fusion-Desktop-Hypervisoren mit 9,3/10 und auf dem ESXi Server-Hypervisor mit 8,4 bewertet.

Die Schwachstellen wurden mit dieser Bewertung bewertet, weil sie bedeuten, dass ein böswilliger Akteur mit lokalen Administratorrechten auf einer virtuellen Maschine dieses Problem ausnutzen könnte, um Code außerhalb des Gastsystems auszuführen. In Workstation und Fusion wird dieser Code auf dem Host-Computer oder Mac ausgeführt. Unter ESXi wird es in einem VMX-Prozess ausgeführt, der jede Gast-VM umfasst.

In AnweisungenVMware hat beide Mängel als Notfalländerung im Sinne der IT Infrastructure Library eingestuft.

Ein weiterer Vuln, CVE-2024-2225, hat eine Bewertung von 7,1.

Die Problemumgehungen für die Mängel gelten auch für vSphere 6.x – eine jetzt nicht mehr unterstützte Version der Flaggschiff-Servervirtualisierungsplattform von VMware.

Virtuelle USB-Controller sind die Ursache des Problems für die drei oben genannten häufigen Bedrohungen. VMware die Alternativlösung Weil der Fehler aus den virtuellen Maschinen entfernt wurde.

In den FAQ von VMware wird jedoch eingeräumt, dass dies „möglicherweise nicht im großen Maßstab machbar“ sei, da „einige unterstützte Betriebssysteme USB für den Tastatur- und Mauszugriff über die virtuelle Konsole erfordern“. Der Verlust der USB-Passthrough-Funktionalität kann eine weitere unerwünschte Folge sein.

„Allerdings unterstützen die meisten Versionen von Windows und Linux die Verwendung einer virtuellen PS/2-Maus und -Tastatur“, heißt es in der FAQ weiter, und im Rahmen der von VMware veröffentlichten Richtlinien zur Sicherheitsverstärkung wird empfohlen, nicht unbedingt erforderliche Geräte wie USB-Controller zu entfernen.

Siehe auch  Alles, was auf der Google I/O 2024 angekündigt wurde, einschließlich Gemini AI, Project Astra, Android 15 und mehr

Um die Sache noch schlimmer zu machen, hat VMware auch auf CVE-2024-22254 hingewiesen, eine Schwachstelle beim Schreiben außerhalb der Grenzen, die dazu führen könnte, dass ein böswilliger Akteur mit Berechtigungen innerhalb des VMX-Prozesses einen Schreibvorgang außerhalb der Grenzen auslöst, was zu einem Sandbox-Escape führt .

Host-Gast-Fluchtvorgänge sind der schlimmste Fall der Virtualisierung. Diese scheinen wichtig zu sein, reichen aber nicht aus, um vollständige Hypervisor-Übernahmen durchzuführen, die es einem Angreifer ermöglichen würden, Flotten virtueller Maschinen zu kontrollieren.

Interessanterweise wurden einige der Mängel von Forschern beim Tianfu Cup Pwn-Wettbewerb 2023 entdeckt – dem chinesischen Äquivalent des Pwn2Own-Infosec-Angriffsfestivals.

VMware dankte den Wettbewerbsteilnehmern Jiang YuHao, Ying XingLei und Zhang ZiMing vom Team Ant Lab – einer Alibaba-Tochtergesellschaft – und VictorV & Wei vom Team CyberAgent. Auch Jiaqing Huang und Hao Zheng vom TianGong of Legendsec-Team der Qi'anxin-Gruppe wird gedankt, da sie unabhängig voneinander einige Mängel entdeckt haben. ®