VMware ออกแพตช์ช่องโหว่ DoS ใน ESXi, Workstation, Fusion และ Cloud Foundation ความรุนแรงต่ำ

VMware ประกาศแพตช์ด้านความปลอดภัยให้กับช่องโหว่รหัส CVE-2020-3999 ซึ่งเป็นช่องโหว่ DoS ส่งผลกระทบต่อผลิตภัณฑ์ในกลุ่ม ESXi, Workstation, Fusion และ Cloud Foundation

ช่องโหว่ CVE-2020-3999 ถูกค้นพบโดย Lucas Leong และ Murray McAllister โดยผลลัพธ์ของช่องโหว่นั้นทำให้ผู้ใช้งานซึ่งมีสิทธิ์เป็นแค่ผู้ใช้งานทั่วไปในระบบที่สามารถเข้าถึง virtual machine ต่าง ๆ ได้สามารถสร้างเงื่อนไขเพื่อทำให้โปรเซส vmx ของ virtual machine นั้น crash และทำให้เกิดเงื่อนไขของการปฏิเสธการให้บริการ

ผู้ดูแลระบบสามารถตรวจสอบเวอร์ชันของผลิตภัณฑ์ที่ได้รับผลกระทบเพิ่มเติมได้จากหัวข้อ Response Matrix จากลิงค์ในแหล่งที่มาข่าว

ที่มา: vmware

แรมซัมแวร์กำลังใช้ประโยชน์จากช่องโหว่ใน VMWare ESXi เพื่อเข้ายึดครองและเข้ารหัส

นักวิจัยด้านความปลอดภัยตรวจพบกลุ่มแรนซัมแวร์กำลังใช้ประโยชน์จากช่องโหว่ในผลิตภัณฑ์ VMWare ESXi เพื่อเข้ายึดครองและเข้ารหัสฮาร์ดไดรฟ์ของ Virtual Machine (VM) ที่ถูกใช้งานในองค์กร

ตามรายงานจากนักวิจัยด้านความปลอดภัยที่ให้ข้อมูลกับ ZDNet พบว่ากลุ่มแรมซัมแวร์กำลังใช้ประโยชน์จากช่องโหว่ CVE-2019-5544 และ CVE-2020-3992 ซึ่งเป็นช่องโหว่ในไฮเปอร์ไวเซอร์โซลูชันที่จะอนุญาตให้เครื่อง VM หลาย ๆ เครื่องแชร์ที่เก็บข้อมูลฮาร์ดไดรฟ์เดียวกันผ่าน Service Location Protocol (SLP) ช่องโหว่ดังกล่าวจะทำให้ผู้โจมตีที่อยู่ภายในเครือข่ายเดียวกันสามารถส่งคำขอ SLP ที่เป็นอันตรายไปยังอุปกรณ์ ESXi และเข้าควบคุมได้

ตามรายงานจากนักวิจัยด้านความปลอดภัยระบุอีกว่ากลุ่ม RansomExx ได้เริ่มต้นใช้ประโยชน์จากช่องโหว่ดังกล่าวในการโจมตีอินสแตนซ์ ESXi และเข้ารหัสฮาร์ดดิสก์ของเครื่อง VM ที่อยู่ภายในเครือข่าย โดยหลังจากเหตุการณ์ นักวิจัยได้พบข้อมูลการประกาศการโจมตีในลักษณะเดียวกันโดยกลุ่ม Babuk Locker ransomware ในฟอรั่มใต้ดิน

ทั้งนี้ผู้ดูแลระบบ VMWare ESXi ควรรีบอัปเดตแพตช์ความปลอดภัยให้เป็นเวอร์ชันล่าสุดโดยด่วนเพื่อป้องกันการตกเป็นเป้าหมายของกลุ่มปฏิบัติการโจมตีด้วยแรมซัมแวร์

ที่มา: zdnet

VMware ออกเเพตซ์เเก้ไขช่องโหว่ระดับ Critical ใน VMware ESXi, Workstation, Fusion และ Cloud Foundation

VMware ออกเเพตซ์การอัปเดตความปลอดภัยเพื่อแก้ไขช่องโหว่ 2 รายการที่สำคัญและมีความรุนแรงสูงใน VMware ESXi, Workstation, Fusion และ Cloud Foundation โดยช่องโหว่จะทำให้ผู้โจมตีสามารถเรียกใช้โค้ดและเพิ่มสิทธิ์ในระบบได้ ทั้งนี้ช่องโหว่ทั้ง 2 รายการถูกค้นพบโดย Xiao Wei และ Tianwen Tang จาก Qihoo 360 Vulcan Team ในวันแรกของการแข่งขัน Tianfu Cup Pwn ในปี 2020 ที่ผ่านมา

ช่องโหว่ CVE-2020-4004 (CVSSv3: 9.3/10) เป็นช่องโหว่ประเภท Use-after-free ที่อยู่ใน XHCI USB controller ของ VMware ESXi, Workstation, และ Fusion โดยช่องโหว่จะช่วยให้ผู้โจมตีที่มีสิทธิ์ระดับผู้ดูแลระบบทั่วไปบนเครื่อง Virtual Machine (VM) สามารถรันโค้ดในขณะที่กระบวนการ VMX ของ VM ทำงานบนโฮสต์ ซึ่งเป็นกระบวนการที่ใช้ในการคอนฟิกบนโฮสต์ VM อินสแตนซ์

ช่องโหว่ CVE-2020-4005 (CVSSv3: 8.8/10) เป็นช่องโหว่ประเภทการยกระดับสิทธิ์ใน VMware ESXi โดยช่องโหว่จะทำให้ผู้โจมตีที่มีสิทธิ์ภายใน VMX เท่านั้นสามารถยกระดับสิทธิ์ในระบบได้

ผู้ดูแลระบบควรทำการอัปเดตแพตซ์ความปลอดภัยให้เป็นเวอร์ชันล่าสุดเพื่อป้องกันผู้ประสงค์ร้ายใช้ประโยชน์จากช่องโหว่ทำการโจมตีระบบ ทั้งนี้ช่องโหว่ CVE-2020-4004 ยังมีวิธีการป้องกันอีกวิธีการหนึ่งคือการการลบ XHCI USB controller (USB 3.x) หากไม่ได้ใช้งานออกจากเครื่อง VM ที่อาจตกเป็นเป้าหมาย

ที่มา: bleepingcomputer | theregister

VMware fixes critical vulnerability in Workstation and Fusion

VMware ออกเเพตซ์เเก้ไขช่องโหว่ที่มีระดับความรุนเเรง “Critical” 10 รายการใน VMware Workstation และ Fusion

VMware ได้เปิดเผยถึงช่องโหว่ 10 รายการที่ส่งผลต่อผลิตภัณฑ์ VMware ESXi, Workstation และ Fusion ซึ่งช่องโหว่มีความรุนเเรงระดับ “Critical” โดยช่องโหว่ที่สำคัญมีรายละเอียดดังนี้

ช่องโหว่ CVE-2020-3962 (CVSSv3: 9.3) และ CVE-2020-3969 (CVSSv3: 8.1) เป็นช่องโหว่ที่ส่งผลต่ออุปกรณ์ SVGA ทำให้ผู้โจมตีสามารถเข้าถึงเครื่อง VM ที่ทำการเปิด 3D graphic ใช้งานอยู่ อาจทำให้ผู้โจมตีสามารถใช้ช่องโหว่นี้เพื่อเรียกใช้งานโค้ดบน hypervisor จากเครื่อง VM
ช่องโหว่ CVE-2020-3970 เป็นช่องโหว่ที่ส่งผลกับ VMware ESXi, Workstation และ Fusion ทำให้ผู้โจมตีที่ไม่มีสิทธิ์ในการเข้าถึงเครื่อง VM สามารถทำการ Denial of Service (DoS) โปรเซส vmx บนเครื่อง VM ที่ทำการเปิด 3D graphic ใช้งานอยู่
ช่องโหว่ CVE-2020-3967 เป็นช่องโหว่ที่ส่งผลต่ออุปกรณ์คอนโทรลเลอร์ USB 2.0 สำหรับผลิตภัณฑ์ VMware ESXi, Workstation และ Fusion โดยช่องโหว่จะทำให้ผู้โจมตีที่สามารถเข้าถึงเครื่อง VM ทำการเรียกใช้โค้ดบน hypervisor

ช่องโหว่ดังกล่าวส่งผลกับ VMware ESXi เวอร์ชั่น 6.5, 6.7 และ 7.0, Workstation เวอร์ชั่น 15.X และ Fusion เวอร์ชั่น 11.X ทั้งนี้ผู้ใช้งานและผู้ดูแลระบบควรทำการอัพเดตและติดตั้งแพตซ์ให้เป็นเวอร์ชั่นใหม่ล่าสุดเพื่อป้องกันการใช้ประโยชน์จากช่องโหว่

ที่มา: securityaffairs | vmware