image

VMware-lek laat aanvaller code vanuit virtual machine op host uitvoeren

woensdag 6 maart 2024, 10:13 door Redactie, 3 reacties

VMware waarschuwt voor een kritieke kwetsbaarheid die het mogelijk maakt voor een aanvaller om vanuit een virtual machine (VM) code op het onderliggende host-systeem uit te voeren. Het beveiligingslek bevindt zich in de XHCI USB-controller van VMware ESXi, VMware Workstation en VMware Fusion.

Om de aanval uit te voeren moet een aanvaller beheerdersrechten hebben in de virtual machine. Vervolgens is het mogelijk om code op de host uit te voeren als het VMX-proces van de VM dat op de host draait. In het geval van ESXi is misbruik volgens VMware niet mogelijk vanwege de VMX-sandbox, maar in het geval van Workstation en Fusion kan dit tot 'code execution' leiden.

De impact van het beveiligingslek, aangeduid als CVE-2024-22252, is op een schaal van 1 tot en met 10 beoordeeld met een 9.3. Vanwege de lagere impact op ESXi bedraagt de impactscore voor dit platform een 8.4. VMware heeft updates voor de kwetsbaarheid beschikbaar gemaakt. Een workaround is het verwijderen van de USB-controller uit virtual machines, hoewel VMware opmerkt dat dit op grote schaal onpraktisch is. Het beveiligingslek werd door verschillende onderzoekers aan VMware gerapporteerd.

Reacties (3)
06-03-2024, 10:19 door Anoniem
Hier is een mooi voorbeeld van VMware;
https://youtu.be/yG7iPYuikEc&t=55
Hebben andere mensen ook mooie voorbeelden? Ben zo benieuwd!
06-03-2024, 14:06 door Anoniem
Door Anoniem: Hier is een mooi voorbeeld van VMware;
https://youtu.be/yG7iPYuikEc&t=55
Hebben andere mensen ook mooie voorbeelden? Ben zo benieuwd!


en wat is je punt? lekken die gedeeld worden zijn meer waardevol dan lekken die stil gehouden worden...
06-03-2024, 15:59 door Anoniem
Door Anoniem:
Door Anoniem: Hier is een mooi voorbeeld van VMware;
https://youtu.be/yG7iPYuikEc&t=55
Hebben andere mensen ook mooie voorbeelden? Ben zo benieuwd!


en wat is je punt? lekken die gedeeld worden zijn meer waardevol dan lekken die stil gehouden worden...
Haha! Ja dat is waar, maar ik stelde alleen de feiten, no offence.
Reageren
Ondersteunde bbcodes
Bold: [b]bold text[/b]
Italic: [i]italic text[/i]
Underline: [u]underlined text[/u]
Quote: [quote]quoted text[/quote]
URL: [url]https://www.security.nl[/url]
Config: [config]config text[/config]
Code: [code]code text[/code]

Je bent niet en reageert "Anoniem". Dit betekent dat Security.NL geen accountgegevens (e-mailadres en alias) opslaat voor deze reactie. Je reactie wordt niet direct geplaatst maar eerst gemodereerd. Als je nog geen account hebt kun je hier direct een account aanmaken. Wanneer je Anoniem reageert moet je altijd een captchacode opgeven.