Een beveiligingsonderzoeker heeft via een nieuwe aanval gedemonstreerd hoe VMware ESXi-hosts vanuit een guest virtual machine (vm) zijn over te nemen. Beveiligingsupdates zijn nog niet beschikbaar. Broadcom is wel over de gebruikte kwetsbaarheid ingelicht zodat het patches kan ontwikkelen. Voor de demonstratie ontving onderzoeker Nguyen Hoang Thach een beloning van 200.000 dollar.
Vorige week vond in Berlijn de jaarlijkse Pwn2Own-wedstrijd plaats. Tijdens de hackwedstrijd worden onderzoekers beloond voor het demonstreren van onbekende kwetsbaarheden in populaire producten, software en diensten. Er zijn verschillende edities van het evenement. Tijdens de editie in Berlijn waren onder andere browsers, zakelijke software en virtualisatie-oplossingen het doelwit. Door middel van een 'memory corruption bug' lukte het Nguyen Hoang Thach om vanuit het gevirtualiseerde guest besturingssysteem het host-systeem te compromitteren. Hiervoor ontving hij een beloning van 150.000 dollar.
De onderzoeker wist ook de 'cross-tenant code execution add-on bonus' van 50.000 dollar te winnen. Hierbij moet het lukken om willekeurige code op de host of hypervisor uit te voeren én moet de payload er ook voor zorgen dat er code wordt uitgevoerd op een ander gevirtualiseerd guest besturingssysteem, dat door dezelfde host of hypervisor wordt beheerd. Details over de kwetsbaarheid worden pas bekendgemaakt als Broadcom met updates is gekomen. Wanneer de patches zullen verschijnen is onbekend.
Je bent niet ingelogd en reageert "Anoniem". Dit betekent dat Security.NL geen accountgegevens (e-mailadres en alias) opslaat voor deze reactie. Je reactie wordt niet direct geplaatst maar eerst gemodereerd. Als je nog geen account hebt kun je hier direct een account aanmaken. Wanneer je Anoniem reageert moet je altijd een captchacode opgeven.