VMware emite patches de segurança para falhas de alta gravidade

VMware emite patches de segurança para falhas de alta gravidade que afetam vários produtos. Até o momento, não há evidências de que qualquer uma das fraquezas seja explorada na natureza.

A VMware corrigiu na terça-feira várias vulnerabilidades de alta gravidade que afetam o ESXi, Workstation, Fusion, Cloud Foundation e NSX Data Center for vSphere que podem ser exploradas para executar código arbitrário e causar uma condição de negação de serviço (DoS).

Até o momento, não há evidências de que qualquer uma das fraquezas seja explorada na natureza. A lista de seis falhas é a seguinte 

  • CVE-2021-22040 (pontuação CVSS: 8,4) – Vulnerabilidade de uso após a liberação no controlador USB XHCI
  • CVE-2021-22041 (pontuação CVSS: 8,4) – Vulnerabilidade de busca dupla no controlador USB UHCI
  • CVE-2021-22042 (pontuação CVSS: 8,2) – Vulnerabilidade de acesso não autorizado nas configurações do ESXi
  • CVE-2021-22043 (pontuação CVSS: 8,2) – ESXi settingsd vulnerabilidade TOCTOU
  • CVE-2021-22050 (pontuação CVSS: 5,3) – Vulnerabilidade de negação de serviço HTTP POST lenta do ESXi
  • CVE-2022-22945 (pontuação CVSS: 8,8) – Vulnerabilidade de injeção de shell CLI no componente do dispositivo NSX Edge

A exploração bem-sucedida das falhas pode permitir que um agente mal-intencionado com privilégios administrativos locais em uma máquina virtual execute código como o processo VMX da máquina virtual em execução no host. Também pode permitir que o adversário com acesso a settingsd aumente seus privilégios escrevendo arquivos arbitrários.

Além disso, o CVE-2021-22050 pode ser armado por um adversário com acesso de rede ao ESXi para criar uma condição DoS sobrecarregando o serviço rhttpproxy com várias solicitações. Por último, mas não menos importante, o CVE-2022-22945 pode permitir que um invasor com acesso SSH a um dispositivo NSX-Edge (NSX-V) execute comandos arbitrários no sistema operacional como usuário root.

Vários dos problemas foram originalmente descobertos como parte da Copa Tianfu realizada no ano passado na China, com o provedor de serviços de virtualização trabalhando com os organizadores do concurso para revisar as descobertas e receber as informações em particular.

As ramificações dessa vulnerabilidade são sérias, especialmente se os invasores tiverem acesso a cargas de trabalho dentro de seus ambientes“, observou a VMware em um FAQ separado. “As organizações que praticam o gerenciamento de mudanças usando as definições ITIL de tipos de mudança considerariam isso uma ‘mudança de emergência’.

Fonte: The Hacker News

Veja também:

Sobre mindsecblog 1772 Artigos
Blog patrocinado por MindSec Segurança e Tecnologia da Informação Ltda.

Seja o primeiro a comentar

Deixe sua opinião!