08/03/2567

VMware แก้ไขช่องโหว่ที่มีความเสี่ยงร้ายแรงใน VMware ESXi Workstation และ Fusion


    VMware เปิดตัวการอัปเดตความปลอดภัยเพื่อแก้ไขช่องโหว่ Sandbox Escape ที่สำคัญในผลิตภัณฑ์ VMware ESXi, Workstation, Fusion และ Cloud Foundation ช่องโหว่ที่เกิดขึ้นนี้ทำให้ผู้ไม่ประสงค์ดีสามารถหลีกเลี่ยงการตรวจจับความปลอดภัยจากเครื่องเสมือน และเข้าถึงระบบปฏิบัติการ Host ได้
    ช่องโหว่นี้มีความเสี่ยงร้ายแรง เนื่องจากอาจทําให้ผู้โจมตีสามารถเข้าถึงระบบโฮสต์ที่ไม่ได้รับอนุญาตซึ่งมีการติดตั้งhypervisorหรือเข้าถึงเครื่องเสมือนอื่นๆที่รันบนโฮสต์เดียวกันเพื่อทําลายการแยก
    ประกาศระบุถึงช่องโหว่ทั้งสี่ CVE-2024-22252, CVE-2024-22253, CVE-2024-22254 และCVE-2024-22255ตามลําดับ CVSS v 3 มีรายการคะแนนตั้งแต่ 7.1 ถึง 9.3

ช่องโหว่ทั้งสี่ สามารถสรุปได้ดังนี้

    CVE-2024-22252 และ CVE-2024-22253 ช่องโหว่ Use-after-free ในตัวควบคุม USB รุ่น XHCI และ UHCI ที่มีผลต่อ Workstation, Fusion และ ESXi การโจมตีต้องใช้สิทธิ์ผู้ดูแลระบบในเครื่องเสมือนและอาจทำให้ผู้โจมตีดำเนินการเข้ารหัสเป็นกระบวนการ VMX ของเครื่องเสมือนบนโฮสต์ บน Workstation และ Fusion นี่อาจนำไปสู่การดำเนินการเข้ารหัสบนเครื่องโฮสต์

    CVE-2024-22254 ช่องโหว่สามารถใช้งานเขียนสิทธิ์บน ESXi ทำให้ผู้ไม่ประสงค์ดีมีสิทธิ์กระบวนการ VMX สามารถเขียนข้อมูลไปนอกขอบเขตหน่วยความจำที่กำหนดไว้ได้ (out-of-bounds write) ซึ่งอาจนำไปสู่การหลีกเลี่ยง sandbox

    CVE-2024-22255 การเปิดเผยข้อมูลช่องโหว่ว่าในตัวควบคุม USB รุ่น UHCI ที่มีผลต่อ ESXi, Workstation และ Fusion ช่องโหว่นี้อาจทำให้ผู้ไม่ประสงค์ดีมีสิทธิ์การเข้าถึงในระดับผู้ดูแลระบบในเครื่องเสมือน สามารถส่งออกข้อมูลสำคัญออกจากหน่วยความจำจากกระบวนการ VMX ได้


ผลิตภัณฑ์เวอร์ชันที่ได้รับผลกระทบ และเวอร์ชันที่ได้รับการแก้ไขจะแสดงอยู่ในตารางด้านล่าง

วิธีแก้ปัญหาเชิงปฏิบัติเพื่อลดช่องโหว่ CVE-2024-22252, CVE-2024-22253 และ CVE-2024-22255 คือการถอดตัวควบคุม USB ออกจากเครื่องเสมือนตามคำแนะนำของ VMware การดำเนินการนี้อาจส่งผลต่อการเชื่อมต่อแป้นพิมพ์ เมาส์ และแท่ง USB ในการกำหนดค่าบางอย่าง

VMware ได้ทำการแก้ไขด้านความปลอดภัยสำหรับ ESXi เวอร์ชันเก่า (6.7U3u), 6.5 (6.5U3v) และ VCF 3.x เนื่องจากความรุนแรงของช่องโหว่

 

 Ref : bleepingcomputer

 


ไม่มีความคิดเห็น:

แสดงความคิดเห็น