VMware ออกแพตช์ฉบับแก้ไข หลังพบแพตช์ช่องโหว่ใน ESXi ไม่สมบูรณ์

VMware ออกประกาศเมื่อกลางอาทิตย์ที่ผ่านมาเกี่ยวกับแพตช์ใหม่แก้ไขแพตช์ที่ไม่สมบูรณ์ของช่องโหว่ CVE-2020-3992 ซึ่งเป็นช่องโหว่ use-after-free ในเซอร์วิส OpenSLP ของ ESXi ซึ่งส่งผลให้ผู้โจมตีสามารถรันคำสั่งที่เป็นอันตรายได้โดยไม่ต้องพิสูจน์ตัวตน อย่างไรก็ตามการโจมตีช่องโหว่นี้ก็มีเงื่อนไขที่แฮกเกอร์จะต้องอยู่ใน management network และต้องเข้าถึงพอร์ต 427 ของ ESXi เพื่อทำการโจมตี

ช่องโหว่ดังกล่าวถูกค้นพบในเดือนกรกฎาคมที่ผ่านมาและได้ถูกแพตช์ไปแล้วในรอบแพตช์เดือนตุลาคม อย่างไรก็ตาม VMware ตรวจพบว่าแพตช์ดังกล่าวนั้นไม่สมบูรณ์ซึ่งอาจทำให้ความเสี่ยงที่จะถูกโจมตียังมีอยู่ VMware จึงได้มีการออกแพตช์ใหม่ให้แก่ ESXi 6.5, 6.7 และ 7.0 โดยสำหรับ VMware Cloud Foundation แพตช์กำลังอยู่ในช่วงดำเนินการเผยแพร่

นอกเหนือจากแพตช์แก้ของช่องโหว่ CVE-2020-3992 แล้ว ในประกาศของ VMware รหัส VMSA-2020-0023.1 นั้น ยังมีอีกช่องโหว่อีก 5 ช่องโหว่ที่มีการถูกแพตช์ด้วย ดูรายละเอียดเพิ่มเติมได้จาก : vmware

ที่มา: securityweek

VMware fixes critical vulnerability in Workstation and Fusion

VMware ออกเเพตซ์เเก้ไขช่องโหว่ที่มีระดับความรุนเเรง “Critical” 10 รายการใน VMware Workstation และ Fusion

VMware ได้เปิดเผยถึงช่องโหว่ 10 รายการที่ส่งผลต่อผลิตภัณฑ์ VMware ESXi, Workstation และ Fusion ซึ่งช่องโหว่มีความรุนเเรงระดับ “Critical” โดยช่องโหว่ที่สำคัญมีรายละเอียดดังนี้

ช่องโหว่ CVE-2020-3962 (CVSSv3: 9.3) และ CVE-2020-3969 (CVSSv3: 8.1) เป็นช่องโหว่ที่ส่งผลต่ออุปกรณ์ SVGA ทำให้ผู้โจมตีสามารถเข้าถึงเครื่อง VM ที่ทำการเปิด 3D graphic ใช้งานอยู่ อาจทำให้ผู้โจมตีสามารถใช้ช่องโหว่นี้เพื่อเรียกใช้งานโค้ดบน hypervisor จากเครื่อง VM
ช่องโหว่ CVE-2020-3970 เป็นช่องโหว่ที่ส่งผลกับ VMware ESXi, Workstation และ Fusion ทำให้ผู้โจมตีที่ไม่มีสิทธิ์ในการเข้าถึงเครื่อง VM สามารถทำการ Denial of Service (DoS) โปรเซส vmx บนเครื่อง VM ที่ทำการเปิด 3D graphic ใช้งานอยู่
ช่องโหว่ CVE-2020-3967 เป็นช่องโหว่ที่ส่งผลต่ออุปกรณ์คอนโทรลเลอร์ USB 2.0 สำหรับผลิตภัณฑ์ VMware ESXi, Workstation และ Fusion โดยช่องโหว่จะทำให้ผู้โจมตีที่สามารถเข้าถึงเครื่อง VM ทำการเรียกใช้โค้ดบน hypervisor

ช่องโหว่ดังกล่าวส่งผลกับ VMware ESXi เวอร์ชั่น 6.5, 6.7 และ 7.0, Workstation เวอร์ชั่น 15.X และ Fusion เวอร์ชั่น 11.X ทั้งนี้ผู้ใช้งานและผู้ดูแลระบบควรทำการอัพเดตและติดตั้งแพตซ์ให้เป็นเวอร์ชั่นใหม่ล่าสุดเพื่อป้องกันการใช้ประโยชน์จากช่องโหว่

ที่มา: securityaffairs | vmware