VMware ออกแแพตช์แก้ไขช่องโหว่การยกระดับสิทธิ์และ DoS

VMware ได้ออกแพตช์ความปลอดภัยเพื่อแก้ไขช่องโหว่การยกระดับสิทธิ์และช่องโหว่ DoS ใน VMware Workstation, Fusion, Remote Console และ Horizon Client

CVE-2020-3950 (CVSSv3 7.3) - ช่องโหว่เกิดจากการ setuid ไบนารีไม่เหมาะสมทำให้ผู้โจมตีที่มีสิทธิ์ของผู้ใช้ปกติ (Normal User) สามารถยกระดับสิทธิ์ไปยัง Root บนระบบที่ติดตั้ง Fusion, VMRC หรือ Horizon Client

ผลิตภัณฑ์ที่ได้รับผลกระทบ
VMware Fusion (11).x ก่อน 11.5.2), VMware Remote Console สำหรับ Mac (11).x และก่อนหน้า 11.0.1) และ Horizon Client สำหรับ Mac (5.x และก่อนหน้า 5.4.0)

CVE-2020-3951 (CVSSv3 3.2) ช่องโหว่เกิดจากโจมตี heap-overflow ทำให้หยุดการให้บริการ (denial-of-service หรือ Dos) ใน Service Cortado Thinprint บนระบบที่ติดตั้ง Workstation หรือ Horizon Client

ผลิตภัณฑ์ที่ได้รับผลกระทบ
VMware Workstation (15.x ก่อน 15.5.2) และ Horizon Client สำหรับ Windows (5.x และก่อนหน้า 5.4.0)

การเเก้ไขปัญหา
VMware ได้เปิดให้ทำการปรับปรุงความปลอดภัยในวันที่ 17 มีนาคม เเนะนำผู้ใช้งานทำปรับปรุงความปลอดเพื่อป้องกันปัญหาที่จะเกิดขึ้นจากช่องโหว่

 

ที่มา: securityaffairs.

Micropatch อัพเดตแพตช์จากช่องโหว่ RCE ที่พบบน Windows 7 และ Server 2008

เว็บไซต์ 0patch ผู้ใช้บริการแพลตฟอร์ม Micropatch ได้ทำการแก้ไขช่องโหว่การโจมตีระยะไกล (RCE) ใน Windows Graphics Device Interface (GDI +) สำหรับผู้ใช้ Windows 7 และ Server 2008 R2 ที่ไม่สามารถอัพเดตแพตช์จากบริการ Extended Security Updates (ESU) ของ Microsoft

รายละเอียดช่องโหว่
ช่องโหว่ CVE-2020-0881 (CVSS 8.8) เป็นช่องโหว่การโจมตีระยะไกล (RCE) โดยเรียกใช้งานจากการจัดการกับข้อมูลในหน่วยความจำของ Windows Graphics Device Interface (GDI) ผู้โจมตีช่องโหว่สามารถเข้าควบคุมระบบและสามารถติดตั้งโปรแกรม ดูข้อมูล, เปลี่ยนแปลงข้อมูล, ลบข้อมูลหรือสร้างแอคเค้าท์ใหม่ที่มีสิทธิ์ของผู้ดูแลระบ (SYSTEM)

การเเก้ไข
Microsoft ได้เปิดให้อัพเดตแพตช์ตั้งเเต่วันที่ 10 มีนาคม โดย ESU ที่ลงทะเบียนจะได้รับการอัพเดตแพตช์สำหรับผู้ใช้ระบบ Windows 7 หรือ Server 2008 R2 ที่มีช่องโหว่ทั้งหมด สำหรับผู้ใช้แพลตฟอร์ม Micropatch ลูกค้าที่ชำระเงินจะได้รับการอัพเดตแพตช์อัตโนมัติโดยไม่ต้องรีสตาร์ทระบบ

 

ที่มา: bleepingcomputer.