VMware ออกแพตซ์แก้ไขช่องโหว่ Zero-day ที่ถูกใช้ในงาน Pwn2Own

VMware ออกแพตซ์อัปเดตด้านความปลอดภัยเพื่อแก้ไขช่องโหว่ Zero-day ที่อาจถูกใช้ร่วมกันเพื่อเรียกใช้โค้ดที่เป็นอันตรายบน Workstation และ Fusion ที่มีช่องโหว่ ซึ่งทั้ง 2 ช่องโหว่เป็นส่วนหนึ่งของการโจมตีที่ถูกสาธิตโดยนักวิจัยด้านความปลอดภัยของทีม STAR Labs เมื่อเดือนที่ผ่านมาในวันที่ 2 ของงาน Pwn2Own Vancouver 2023 hacking contest

โดยปกติแล้วผู้ให้บริการแต่ละรายมีเวลา 90 วันในการแก้ไขช่องโหว่ Zero-day ที่ถูกโจมตี และเปิดเผยในช่วงงาน Pwn2Own ก่อนที่ Zero Day Initiative ของ Trend Micro จะเผยแพร่รายละเอียดทางเทคนิคของการโจมตี

  • ช่องโหว่แรกมีหมายเลข CVE-2023-20869 เป็นช่องโหว่ stack-based buffer-overflow ในฟังก์ชันการแชร์อุปกรณ์ Bluetooth ซึ่งช่วยให้ผู้โจมตีที่สามารถเข้าถึงระบบได้แล้ว สามารถเรียกใช้โค้ดที่เป็นอันตรายด้วยสิทธิ์ของ VMX process ได้
  • ช่องโหว่ที่สองมีหมายเลข CVE-2023-20870 เป็นช่องโหว่ information disclosure ในฟังก์ชันสำหรับการแชร์อุปกรณ์ Bluetooth ระหว่าง host กับ VM ซึ่งทำให้ผู้โจมตีสามารถอ่านข้อมูลที่อยู่ในหน่วยความจำ hypervisor จาก VM ได้

นอกจากนี้ VMware ยังแนะนำวิธีแก้ปัญหาเบื้องต้นสำหรับผู้ดูแลระบบที่ยังไม่สามารถอัปเดตแพตช์สำหรับช่องโหว่ทั้งสองรายการได้ โดยการปิด Bluetooth support บน virtual machine โดยยกเลิกตัวเลือก "Share Bluetooth devices with the virtual machine" บนอุปกรณ์ที่ยังไม่ได้อัปเดตแพตซ์

โดย VMware ยังได้ออกแพตซ์แก้ไขช่องโหว่ด้านความปลอดภัยอีกสองรายการ ซึ่งส่งผลต่อ VMware Workstation และ Fusion ดังนี้

  • CVE-2023-20871 เป็นช่องโหว่ในการยกระดับสิทธิ์ภายในเครื่องของ VMware Fusion Raw Disk ที่มีระดับความรุนแรงสูง ซึ่งผู้โจมตีสามารถเข้าถึงระบบปฏิบัติการ ด้วยสิทธิ์ read/write access เพื่อยกระดับสิทธิ์ และเข้าถึงสิทธิ์ Root บน host OS
  • CVE-2023-20872 เป็นช่องโหว่ out-of-bounds read/write ในอุปกรณ์ SCSI CD/DVD ส่งผลกระทบต่อทั้ง Workstation และ Fusion

โดยวิธีแก้ปัญหาเบื้องต้นสำหรับผู้ดูแลระบบที่ยังไม่สามารถอัปเดตแพตช์สำหรับช่องโหว่ CVE-2023-20872 ทำได้โดยการ "ลบอุปกรณ์ CD/DVD ออกจาก virtual machine หรือกำหนดค่า virtual machine ไม่ให้ใช้ virtual SCSI controller

 

ที่มา : bleepingcomputer