VMware ออกแแพตช์แก้ไขช่องโหว่การยกระดับสิทธิ์และ DoS

VMware ได้ออกแพตช์ความปลอดภัยเพื่อแก้ไขช่องโหว่การยกระดับสิทธิ์และช่องโหว่ DoS ใน VMware Workstation, Fusion, Remote Console และ Horizon Client

CVE-2020-3950 (CVSSv3 7.3) - ช่องโหว่เกิดจากการ setuid ไบนารีไม่เหมาะสมทำให้ผู้โจมตีที่มีสิทธิ์ของผู้ใช้ปกติ (Normal User) สามารถยกระดับสิทธิ์ไปยัง Root บนระบบที่ติดตั้ง Fusion, VMRC หรือ Horizon Client

ผลิตภัณฑ์ที่ได้รับผลกระทบ
VMware Fusion (11).x ก่อน 11.5.2), VMware Remote Console สำหรับ Mac (11).x และก่อนหน้า 11.0.1) และ Horizon Client สำหรับ Mac (5.x และก่อนหน้า 5.4.0)

CVE-2020-3951 (CVSSv3 3.2) ช่องโหว่เกิดจากโจมตี heap-overflow ทำให้หยุดการให้บริการ (denial-of-service หรือ Dos) ใน Service Cortado Thinprint บนระบบที่ติดตั้ง Workstation หรือ Horizon Client

ผลิตภัณฑ์ที่ได้รับผลกระทบ
VMware Workstation (15.x ก่อน 15.5.2) และ Horizon Client สำหรับ Windows (5.x และก่อนหน้า 5.4.0)

การเเก้ไขปัญหา
VMware ได้เปิดให้ทำการปรับปรุงความปลอดภัยในวันที่ 17 มีนาคม เเนะนำผู้ใช้งานทำปรับปรุงความปลอดเพื่อป้องกันปัญหาที่จะเกิดขึ้นจากช่องโหว่

 

ที่มา: securityaffairs.

VMware Cloud Foundation และ VMware Harbor มีช่องโหว่ Access control

 

VMware ออกแพตช์ให้กับช่องโหว่ระดับ Critical (CVE-2019-16919) ซึ่งมีผลกระทบต่อผลิตภัณฑ์ VMware Cloud Foundation และ VMware Harbor Container Registry สำหรับ PCF

มีการเปิดเผยถึงช่องโหว่ access control ใน Harbor ซึ่งเป็นโครงการ Open Source ในชื่อ Cloud Native Computing Foundation (CNCF)

ช่องโหว่ access control ดังกล่าวอยู่ใน API ของ Harbor ยอมให้ผู้ที่เข้าถึงโดยไม่ได้รับอนุญาตสามารถ push pull หรือแก้ไข image ในโปรเจกต์ได้ โดยจากการคำนวณ CVSSv3 มีความร้ายแรงอยู่ที่ 9.1

การแก้ไขปัญหานี้ ถูกแนะนำให้ทำการอัปเดตแพตช์ตามข้อมูลต่อไปนี้

VMware Cloud Foundation กำลังอยู่ระหว่างการออกแพตช์

VMware Harbor Container Registry for PCF รุ่น 1.8.x ควรอัปเดตเป็นรุ่น 1.8.4

สำหรับ VMware Harbor Container Registry for PCF 1.7.x ไม่ได้รับผลกระทบจากช่องโหว่ดังกล่าว

ที่มา : vmware

VMware ออกอัปเดตความปลอดภัยใน ESXi และ vCenter

VMware ออกแพตช์อัปเดตด้านความปลอดภัยเพื่อแก้ไขช่องโหว่ใน ESXi และ vCenter
เพื่อแก้ไขช่องโหว่ CVE-2017-16544, CVE-2019-5531, CVE-2019-5532 และ CVE-2019-5534 แนะนำให้ผู้ใช้และผู้ดูแลระบบงานเข้าไปอ่าน VMware Security Advisory VMSA-2019-0013 และให้ทำการอัปเดตเพื่อแก้ไขปัญหาช่องโหว่เหล่านี้

ที่มา us-cert

VMware released security updates to address a vulnerability (CVE-2018-6983) that was recently discovered at the Tianfu Cup PWN competition.

ข้อบกพร่องของ VMware Workstation ที่ได้รับการเปิดเผยในการแข่งขัน WCF Cup PWN

VMware ได้เปิดตัวการปรับปรุงด้านความปลอดภัยเพื่อแก้ไขช่องโหว่ (CVE-2018-6983) ที่เพิ่งค้นพบโดย Tianwen Tang ของทีม Vulcan ของ Qihoo 360 ในการแข่งขัน WCF Cup PWN
แฮ็กเกอร์ได้รับรายได้มากกว่า 1 ล้านเหรียญสำหรับการโจมตีที่ไม่มีวันถูกเปิดเผยในงานประกวดการแฮ็กที่เกิดขึ้นระหว่างวันที่ 16-17 พฤศจิกายนที่เมืองเฉิงตู
Tianwen Tang ได้รับ 100,000 เหรียญเพื่อใช้ประโยชน์จากข้อบกพร่องนี้ได้อย่างสมบูรณ์ได้แก้ไขช่องโหว่ของ Workstation และ Fusion อย่างรวดเร็ว
VMware ขอขอบคุณ Tianwen Tang จากทีม Qihoo 360Vulcan Team ที่เข้าร่วมการแข่งขัน Tianfu Cup 2018 International Pwn Contest เพื่อรายงานปัญหานี้แก่เรา
ช่องโหว่นี้เป็นข้อผิดพลาดจำนวนมากซึ่งส่งผลกระทบต่ออุปกรณ์เครือข่ายเสมือนจริง อาจใช้ประโยชน์จากการรันโค้ดบนโฮสต์เวิร์คสเตชันจากผู้เยี่ยมชม
ข้อบกพร่องมีผลต่อ Workstation 14.x และ 15.x บนแพลตฟอร์มใดก็ได้และ Fusion 10.x และ 11.x บน macOS

ที่มา : securityaffairs

VMware has released security updates for vSphere Data Protection

VMware อัพเดต patch เพื่อแก้ไขปัญหาช่องโหว่ใน vSphere Data Protection ผู้โจมตีสามารถใช้ประโยชน์จากช่องโหว่เข้าควบคุมระบบได้ เป็นช่องโหว่ร้ายแรงมาก ( Critical) แนะนำให้ผู้ใช้งานหรือผู้ดูแลระบบตรวจสอบ VMware Security Advisory VMSA-2018-0029 ทำการ update patch ที่จำเป็น

รายละเอียดเพิ่มเติม : https://www.

VMSA-2018-0027 – VMware ESXi, Workstation, and Fusion updates address uninitialized stack memory usage.

VMware ประกาศแพตช์ช่องโหว่ด้านความปลอดภัยระดับวิกฤติหลังจากทีมผู้เชี่ยวชาญด้านความปลอดภัยจาก Chaitin Tech ได้มีการเปิดเผยช่องโหว่ในการแข่งขันด้านความปลอดภัย GeekPwn ซึ่งหนึ่งในช่องโหว่ด้านความปลอดภัยนั้นส่งผลให้ผู้โจมตีสามารถรันโปรแกรม "ทะลุ" เทคโนโลยี virtualization และเข้าถึงข้อมูลบนระบบ Host ได้

สำหรับรายละเอียดเกี่ยวกับช่องโหว่นั้น ช่องโหว่รหัส CVE-2018-6981 ส่งผลกระทบต่อ ESXi, Fusion และ Workstaion ซึ่งทำให้ผู้โจมตีสามารถรันโค้ดที่เป็นอันตรายในเครื่อง Host ได้ ส่วนช่องโหว่ CVE-2018-6982 ซึ่งส่งผลกระทบเฉพาะกับ ESXi ทำให้ผู้โจมตีสามารถเข้าถึงข้อมูลข้อมูลในเครื่อง Host จากในเครื่อง Guest ได้ โดยทั้งสองช่องโหว่เกิดจากปัญหาด้านความปลอดภัยในระดับหน่วยความจำซึ่งมีการใช้ network adapter "vmxnet3" ซึ่งจะต้องมีการใช้งานอยู่เท่านั้นถึงจะเกิดความเสี่ยง

ความเสี่ยงของสองช่องโหว่นี้อาจส่งผลต่อระบบ virtualization ซึ่งใช้ผลิตภัณฑ์ของ VMware และมีการใช้งานร่วมกันเป็นจำนวนมาก ซึ่งหากมีการเปิดเผยโค้ดของช่องโหว่ออกมา ผู้ใช้งานทั่วไปสามารถเข้าถึงระบบ Host และใช้ระบบ Host เพื่อโจมตีระบบ Guest อื่นๆ ที่แชร์ไว้ร่วมกันได้ทันที

โดย VMware ESXI รุ่น 6.0, 6.5 และ 6.7, VMware Workstaion รุ่น 14.x และ 15.x และ VMware Fusion รุ่น 10.x และ 11.x

ผู้ใช้งานผลิตภัณฑ์ของ VMWare สามารถทำการอัปเดตได้โดยใช้ฟีเจอร์อัปเดตของซอฟต์แวร์ และสามารถดูข้อมูลเพิ่มเติมของแพตช์และวิธีการอัปเดตได้ที่ https://www.

VMware has released a security update for AirWatch Console

VMware ได้อัปเดตเพื่อแก้ไขความปลอดภัยบน AirWatch console ที่มีความรุนแรงอยู่ในระดับ Critical โดยเป็นช่องโหว่ของการ Bypass SAML authentication โดยช่องโหว่ดังกล่าวสามารถทำให้ผู้โจมตีควบคุมระบบที่ได้รับผลกระทบ

ผู้ดูแลระบบหรือผู้ใช้งานสามารถศึกษารายละเอียดได้จาก VMware Security Advisory (VMSA-2018-0024) และควรทำการอัปเดตให้เป็นเวอร์ชั่นปัจจุบัน

ที่มา: us-cert

VMware has released a security update for AirWatch Console

VMware ได้อัปเดตเพื่อแก้ไขความปลอดภัยบน AirWatch console ที่มีความรุนแรงอยู่ในระดับ Critical
โดยเป็นช่องโหว่ของการ Bypass SAML authentication
โดยช่องโหว่ดังกล่าวสามารถทำให้ผู้โจมตีควบคุมระบบที่ได้รับผลกระทบ

ผู้ดูแลระบบหรือผู้ใช้งานสามารถศึกษารายละเอียดได้จาก VMware Security Advisory (VMSA-2018-0024) และควรทำการอัปเดตให้เป็นเวอร์ชั่นปัจจุบัน

ที่มา: us-cert

VMSA-2018-0017: VMware Tools update addresses an out-of-bounds read vulnerability

VMware ออกอัปเดตเพื่อแก้ไขช่องโหว่ยกระดับสิทธิ์ใน VMare Tools

VMware ประกาศอัปเดตล่าสุดให้กับ VMware Tools เพื่อแก้ไขช่องโหว่รหัส CVE-2018-6969 ซึ่งเป็นช่องโหว่ที่ทำให้สามารถอ่านข้อมูลนอกเหนือจาก HGFS (Host Guest File System) ที่กำหนดได้

ผลจากการโจมตีช่องโหว่ดังกล่าวจะทำให้ผู้โจมตีจะสามารถยกระดับสิทธิ์ของผู้ใช้งานในสภาพแวดล้อมจำลองที่ใช้งานได้ อย่างไรก็ตามช่องโหว่จะถูกโจมตีได้ก็ต่อเมื่อสภาพแวดล้อมจำลองมีการเปิดใช้งานฟเจอร์ file sharing ไว้เท่านั้น

Recommendation ผู้ใช้งานควรอัปเดต VMware Tools เป็นรุ่น 10.3.0 ในทุกๆ เพื่อแก้ไขช่องโหว่ดังกล่าวโดยทันทีเพื่อป้องกันการถูกโจมตีด้วยช่องโหว่นี้

แหล่งที่มา: vmware

VMware Patches Code Execution Flaw in AirWatch Agent

VMware ประกาศแจ้งเตือนช่องโหว่ระดับวิกฤติรหัส CVE-2018-6968 ในผลิตภัณฑ์ AirWatch เมื่อสัปดาห์ที่ผ่านมา โดยช่องโหว่ดังกล่าวอาจทำให้ผู้โจมตีสามารถเข้าควบคุมอุปกรณ์ที่ติดตั้ง agent ของ AirWatch ได้จากระยะไกล

ช่องโหว่ CVE-2018-6968 นี้นั้นเป็นช่องโหว่ที่อยู่ใน agent ที่ผู้ใช้งานจะต้องติตตั้งในอุปกรณ์ที่จะทำการควบคุมผ่าน AirWatch โดยช่องโหว่ดังกล่าวนั้นสามารถถูกใช้ "โดยผู้ดูแลระบบที่มีจุดประสงค์มุ่งร้าย" เพื่อควบคุมอุปกรณ์ต่างๆ ที่ติดตั้ง agent อยู่ได้

Recommendation
ในขณะนี้ VMware ได้พยายามที่จะปลดฟีเจอร์ที่มีช่องโหว่ออกจากผลิตภัณฑ์แล้ว ช่องโหว่นี้ยังสามารถถูกลดผลกระทบได้สำหรัผู้ใช้งานแอนดรอยด์โดยการเปลี่ยนการตั้งค่าเซอร์วิส Push Notification จาก AWCM เป็น C2DM/GCM แทน
แนะนำให้ผู้ใช้งานทำการอัปเดต agent เป็นเวอร์ชันล่าสุดเพื่อลดความเสี่ยงที่อาจเกิดขึ้นจากช่องโหว่โดยด่วน

ที่มา: theregister