Patches do VMware corrige falha dos produtos ESXi, Workstation e Fusion

Patches do VMware corrige falha dos produtos ESXi, Workstation e Fusion. Problema está relacionado a uma vulnerabilidade de estouro de pilha.

A VMWare enviou atualizações para produtos Workstation, Fusion e ESXi para lidar com uma vulnerabilidade de segurança “importante” que poderia ser transformada em arma por um agente de ameaça para assumir o controle dos sistemas afetados.

O problema está relacionado a uma vulnerabilidade de estouro de pilha – rastreada como CVE-2021-22045 (pontuação CVSS: 7,7) – que, se explorada com sucesso, resulta na execução de código arbitrário. A empresa creditou a Jaanus Kääp, um pesquisador de segurança da Clarified Security, por relatar a falha.

Um agente malicioso com acesso a uma máquina virtual com emulação de dispositivo de CD-ROM pode ser capaz de explorar esta vulnerabilidade em conjunto com outros problemas para executar código no hipervisor de uma máquina virtual“, disse a VMware em um comunicado publicado em 4 de janeiro. “A exploração bem-sucedida requer que [uma] imagem de CD seja anexada à máquina virtual.

VMware

O erro afeta as versões do ESXi 6.5, 6.7 e 7.0; Versão da estação de trabalho 16.x; e Fusion versões 12.x, com a empresa ainda prepara para lançar um patch para o ESXi 7.0. Nesse ínterim, a empresa está recomendando aos usuários que desabilitem todos os dispositivos de CD-ROM / DVD em todas as máquinas virtuais em execução para evitar qualquer exploração potencial –

  • Faça login em um sistema vCenter Server usando o vSphere Web Client.
  • Clique com o botão direito na máquina virtual e clique em Editar configurações.
  • Selecione a unidade de CD / DVD e desmarque “Conectado” e “Conectar ao ligar” e remova todos os ISOs anexados.

Com as soluções de virtualização da VMware amplamente implantadas em empresas, não é surpresa que seus produtos tenham surgido como uma escolha popular para os agentes de ameaças realizarem uma série de ataques contra redes vulneráveis. Para atenuar o risco de infiltração, é recomendável que as organizações agem rapidamente para aplicar as atualizações necessárias.

Fonte: The Hacker News

Veja também:

Sobre mindsecblog 1871 Artigos
Blog patrocinado por MindSec Segurança e Tecnologia da Informação Ltda.

Seja o primeiro a comentar

Deixe sua opinião!