VMware emite patches de segurança para falhas de alta gravidade que afetam vários produtos. Até o momento, não há evidências de que qualquer uma das fraquezas seja explorada na natureza.
A VMware corrigiu na terça-feira várias vulnerabilidades de alta gravidade que afetam o ESXi, Workstation, Fusion, Cloud Foundation e NSX Data Center for vSphere que podem ser exploradas para executar código arbitrário e causar uma condição de negação de serviço (DoS).
Até o momento, não há evidências de que qualquer uma das fraquezas seja explorada na natureza. A lista de seis falhas é a seguinte
- CVE-2021-22040 (pontuação CVSS: 8,4) – Vulnerabilidade de uso após a liberação no controlador USB XHCI
- CVE-2021-22041 (pontuação CVSS: 8,4) – Vulnerabilidade de busca dupla no controlador USB UHCI
- CVE-2021-22042 (pontuação CVSS: 8,2) – Vulnerabilidade de acesso não autorizado nas configurações do ESXi
- CVE-2021-22043 (pontuação CVSS: 8,2) – ESXi settingsd vulnerabilidade TOCTOU
- CVE-2021-22050 (pontuação CVSS: 5,3) – Vulnerabilidade de negação de serviço HTTP POST lenta do ESXi
- CVE-2022-22945 (pontuação CVSS: 8,8) – Vulnerabilidade de injeção de shell CLI no componente do dispositivo NSX Edge
A exploração bem-sucedida das falhas pode permitir que um agente mal-intencionado com privilégios administrativos locais em uma máquina virtual execute código como o processo VMX da máquina virtual em execução no host. Também pode permitir que o adversário com acesso a settingsd aumente seus privilégios escrevendo arquivos arbitrários.
Além disso, o CVE-2021-22050 pode ser armado por um adversário com acesso de rede ao ESXi para criar uma condição DoS sobrecarregando o serviço rhttpproxy com várias solicitações. Por último, mas não menos importante, o CVE-2022-22945 pode permitir que um invasor com acesso SSH a um dispositivo NSX-Edge (NSX-V) execute comandos arbitrários no sistema operacional como usuário root.
Vários dos problemas foram originalmente descobertos como parte da Copa Tianfu realizada no ano passado na China, com o provedor de serviços de virtualização trabalhando com os organizadores do concurso para revisar as descobertas e receber as informações em particular.
“As ramificações dessa vulnerabilidade são sérias, especialmente se os invasores tiverem acesso a cargas de trabalho dentro de seus ambientes“, observou a VMware em um FAQ separado. “As organizações que praticam o gerenciamento de mudanças usando as definições ITIL de tipos de mudança considerariam isso uma ‘mudança de emergência’.“
Fonte: The Hacker News
- O que são estruturas de segurança na nuvem e como elas são úteis?
- Telegram pode ser bloqueado no Brasil
- Testes de alto nível para melhorar a segurança de aplicativos
- Ransomwares focam em PMEs para fugir da publicidade e dos aplicadores da lei LockBit, BlackCat, Swissport, a atividade de ransomware permanece forte!
- Brasil sofreu mais de 88,5 bilhões de tentativas de ataques cibernéticos em 2021
- Hardening: o que é? porquê fazer? qual o padrão recomendado?
- Importância da linguagem de Programação de Baixo Nível
- Folha de dicas do Burp Suite
- Crime Shop vende logins hackeados para outras lojas do crime
- Simulação de phishing mostra que esses ataques permanecem efetivos
- Wazuh pode melhorar a segurança digital para empresas
- Equipe de TI e DevOps é mais propensa a clicar em links de phishing
Be the first to comment