VMware, vodeći dobavljač softvera za virtualizaciju i računarstvo u oblaku, izdao je zakrpe za nekoliko kritičnih i važnih ranjivosti koje utiču na njegove proizvode ESXi, Workstation, Cloud Foundation i Fusion.
Ako se iskoriste, ove ranjivosti mogu omogućiti napadačima da izvrše zlonamjerni kod na host sistemima iz virtuelne mašine, što predstavlja značajne sigurnosne rizike za milione organizacija širom svijeta.
Ranjivost van granica čitanja/pisanja (CVE-2024-22273)
Jedna od kritičnih identifikovanih ranjivosti je problem van granica čitanja/pisanja koji utiče na kontrolere skladištenja na VMware ESXi, Workstation i Fusion.
VMware je procijenio da je ozbiljnost ovog problema u rasponu ozbiljnosti Važno sa maksimalnim CVSSv3 osnovnim rezultatom od 8,1.
Zlonamjerni haker s pristupom virtuelnoj mašini sa omogućenim kontrolerima skladištenja može iskoristiti ovaj problem za stvaranje uslova uskraćivanja usluge ili izvršavanje koda na hipervizoru sa virtuelne mašine u kombinaciji sa drugim problemima.
VMware vCenter Server Ranjivost udaljenog izvršavanja koda (CVE-2024-22274)
Još jedna značajna ranjivost je problem autentifikovanog udaljenog izvršavanja koda na VMware vCenter serveru. Ova ranjivost je ocijenjena sa maksimalnim CVSSv3 baznim rezultatom od 7,2, što je svrstava u opseg Važne ozbiljnosti.
Zlonamjerni haker sa administrativnim privilegijama na shell-u vCenter uređaja može iskoristiti ovaj problem za pokretanje proizvoljnih komandi na osnovnom operativnom sistemu.
VMware vCenter Server djelomična ranjivost čitanja datoteke (CVE-2024-22275)
Pored toga, VMware vCenter Server ima djelimičnu ranjivost čitanja datoteka, za koju je procenjeno da je u opsegu umjerene ozbiljnosti sa maksimalnim CVSSv3 osnovnim rezultatom od 4,9.
Ova ranjivost omogućava zlonamjernom hakeru s administrativnim privilegijama na shell-u vCenter uređaja da djelomično čita proizvoljne datoteke koje sadrže osjetljive podatke.
Preporuke i ublažavanja
Broadcom snažno preporučuje da svi korisnici primjene neophodne zakrpe kako bi ublažili ove ranjivosti. Kompanija je dala detaljne smjernice na svojoj stranici sa sigurnosnim savjetima , uključujući veze do zakrpa i dodatne dokumentacije za pogođene proizvode.
Organizacijama se savjetuje da preispitaju svoj sigurnosni stav i osiguraju da su svi VMware proizvodi ažurirani na najnovije verzije radi zaštite od potencijalne eksploatacije.
U okruženjima u kojima trenutno zakrpe nije izvodljivo, VMware predlaže implementaciju zaobilaznih rješenja, kao što je uklanjanje USB kontrolera sa virtualnih mašina, iako oni mogu uticati na funkcionalnost i ne smatraju se dugoročnim rješenjima.
Otkrivanje ovih ranjivosti naglašava važnost održavanja ažuriranih sigurnosnih mjera i uzrok primjene zakrpa za ublažavanje rizika.
Proaktivni pristup Broadcoma u rješavanju ovih pitanja naglašava njegovu posvećenost osiguravanju sigurnosti i integriteta svojih proizvoda i okruženja u kojima rade.
Izvor: CyberSecurityNews