VMware ออกเเพตซ์แก้ไขช่องโหว่ใน VMware Fusion, VMRC, Horizon Client

VMware ได้ทำการออกเเพตซ์แก้ไขช่องโหว่การยกระดับสิทธิพิเศษถูกติดตามด้วยรหัส CVE-2020-3974 ในผลิตภัณฑ์ VMware Fusion, VMRC, Horizon Client สำหรับ macOS

ช่องโหว่ CVE-2020-3974 เป็นช่องโหว่การยกระดับสิทธิ์ที่เกิดจากการตรวจสอบของ XPC Client ใน VMware ทำให้ผู้โจมตีที่มีสิทธิ์ของผู้ใช้ปกติสามารถใช้ประโยชน์จากช่องโหว่ทำให้สามารถยกระดับสิทธิ์ไปเป็น root บนระบบ โดยช่องโหว่นี้มีความรุนเเรงตาม CVSSv3 อยู่ที่ 7.8

ช่องโหว่มีผลกับ VMware Fusion เวอร์ชั่น 11.x, VMRC เวอร์ชั่น 11.x หรือเวอร์ชั่นก่อนหน้า และ Horizon Client เวอร์ชั่น 5.x หรือเวอร์ชั่นก่อนหน้า สำหรับ macOS

ผู้ใช้งานควรทำการอัพเดตเเพตซ์ VMware Fusion, VMRC และ Horizon Client ให้เป็นเวอร์ชั่น 11.5.5, 11.2.0 และ 5.4.3 ตามลำดับเพื่อป้องกันผู้ประสงค์ร้ายใช้ประโยชน์จากช่องโหว่ทำการโจมตี

ที่มา: vmware.

VMware fixes CVE-2020-3956 Remote Code Execution issue in Cloud Director

VMware ออกเเพตซ์แก้ไข CVE-2020-3956 ใน VMware Cloud Director

VMware ได้ทำการแก้ไขช่องโหว่การเรียกใช้โค้ดโจมตีจากระยะไกล ที่ถูกค้นพบช่องโหว่โดย Tomáš Melicher และ LukášVáclavík จาก Citadelo ถูกระบุเป็นรหัส CVE-2020-3956 ในผลิตภัณฑ์ VMware Cloud Director

ช่องโหว่ CVE-2020-3956 (CVSSv3 8.8) เป็นช่องโหว่การเรียกใช้โค้ดโจมตีจากระยะไกล ซึ่งช่องโหว่สามารถทำให้ผู้โจมตีที่ได้รับการรับรองความถูกต้องสามารถส่งทราฟฟิกที่เป็นอันตรายไปยัง Cloud Director เพื่อทำการเรียกใช้โค้ดโดยไม่ได้รับอนุญาต การโจมตีช่องโหว่ดังกล่าวสามารถใช้ช่องโหว่ผ่านทาง HTML5 และ Flex-based UIs, API Explorer interface และ API access

ช่องโหว่นี้ส่งผลกระทบต่อ VMware Cloud Director 9.5.x, 9.7.x และ 10.0.x บนระบบปฏิบัติการ Linux และ Photon OS

ทั้งนี้ VMware Cloud Director เวอร์ชัน 8.x, 9.0.x, 9.1.x และ 10.1.0 บนระบบปฏิบัติการ Linux จะไม่ได้รับผลกระทบนี้ ผู้ใช้งานควรทำการอัพเดตซอฟต์แวร์ VMware vCloud Director เป็นเวอร์ชัน 9.1.0.4, 9.5.0.6, 9.7.0.5 และ 10.0.0.2 เพื่อแก้ปัญหาช่องโหว่และลดความเสี่ยงต่อการถูกโจมตี

ที่มา: securityaffairs

ช่องโหว่ CVE-2020-3952 ระดับ ‘Critical’ อาจทำให้ผู้โจมตีแฮกเข้าถึงข้อมูลการตั้งค่า VMware vCenter Server ได้

VMware ได้เปิดเผยถึงช่องโหว่ CVE-2020-3952 ที่เป็นช่องโหว่บนเซอร์วิส VMware Directory Service (vmdir) ซึ่งทำให้สามารถถูกโจมตี vCenter Server หรือบริการอื่นๆ ที่ใช้เซอร์วิส vmdir สำหรับการตรวจสอบความถูกต้อง

ช่องโหว่ CVE-2020-3952 (CVSSv3: 10) เป็นปัญหาจากเซอร์วิส vmdir บน VMware vCenter Server ที่เป็นส่วนหนึ่งของ Embedded หรือ Platform Services Controller (PSC) ไม่สามารถเข้าถึงการควบคุมได้อย่างถูกต้องภายใต้เงื่อนไขบางประการ

ผู้โจมตีที่สามารถเข้าถึงเครือข่ายและใช้ช่องโหว่บนเซอร์วิส vmdir อาจจะสามารถได้รับข้อมูลที่ละเอียดอ่อนเพื่อใช้แทรกแซงและโจมตี vCenter Server หรือบริการอื่นๆ ที่ใช้ vmdir ในการตรวจสอบข้อมูลความถูกต้อง

รุ่นที่ได้รับผลกระทบ

รุ่นที่ได้รับผลกระทบนั้นอยู่ใน vCenter Server เวอร์ชัน 6.7 ก่อนเวอร์ชัน 6.7u3f บน Windows และ Virtual Appliance ที่ได้ทำการอัปเดตจากรุ่นก่อนหน้านี้เช่น 6.0 หรือ 6.5 การติดตั้ง vCenter Server เวอร์ชัน 6.7 ใหม่ทั้งหมดตั้งเเต่ต้นจะไม่ได้รับผลกระทบ

การเเก้ไข

VMware เปิดให้แก้ไขช่องโหว่ดังกล่าวแล้วใน vCenter Server เวอร์ชัน 6.7u3f แนะนำผู้ใช้งานควรรีบอัพเดตแพตช์

ที่มา: threatpost

VMware ออกแแพตช์แก้ไขช่องโหว่การยกระดับสิทธิ์และ DoS

VMware ได้ออกแพตช์ความปลอดภัยเพื่อแก้ไขช่องโหว่การยกระดับสิทธิ์และช่องโหว่ DoS ใน VMware Workstation, Fusion, Remote Console และ Horizon Client

CVE-2020-3950 (CVSSv3 7.3) - ช่องโหว่เกิดจากการ setuid ไบนารีไม่เหมาะสมทำให้ผู้โจมตีที่มีสิทธิ์ของผู้ใช้ปกติ (Normal User) สามารถยกระดับสิทธิ์ไปยัง Root บนระบบที่ติดตั้ง Fusion, VMRC หรือ Horizon Client

ผลิตภัณฑ์ที่ได้รับผลกระทบ
VMware Fusion (11).x ก่อน 11.5.2), VMware Remote Console สำหรับ Mac (11).x และก่อนหน้า 11.0.1) และ Horizon Client สำหรับ Mac (5.x และก่อนหน้า 5.4.0)

CVE-2020-3951 (CVSSv3 3.2) ช่องโหว่เกิดจากโจมตี heap-overflow ทำให้หยุดการให้บริการ (denial-of-service หรือ Dos) ใน Service Cortado Thinprint บนระบบที่ติดตั้ง Workstation หรือ Horizon Client

ผลิตภัณฑ์ที่ได้รับผลกระทบ
VMware Workstation (15.x ก่อน 15.5.2) และ Horizon Client สำหรับ Windows (5.x และก่อนหน้า 5.4.0)

การเเก้ไขปัญหา
VMware ได้เปิดให้ทำการปรับปรุงความปลอดภัยในวันที่ 17 มีนาคม เเนะนำผู้ใช้งานทำปรับปรุงความปลอดเพื่อป้องกันปัญหาที่จะเกิดขึ้นจากช่องโหว่

 

ที่มา: securityaffairs.

VMware Cloud Foundation และ VMware Harbor มีช่องโหว่ Access control

 

VMware ออกแพตช์ให้กับช่องโหว่ระดับ Critical (CVE-2019-16919) ซึ่งมีผลกระทบต่อผลิตภัณฑ์ VMware Cloud Foundation และ VMware Harbor Container Registry สำหรับ PCF

มีการเปิดเผยถึงช่องโหว่ access control ใน Harbor ซึ่งเป็นโครงการ Open Source ในชื่อ Cloud Native Computing Foundation (CNCF)

ช่องโหว่ access control ดังกล่าวอยู่ใน API ของ Harbor ยอมให้ผู้ที่เข้าถึงโดยไม่ได้รับอนุญาตสามารถ push pull หรือแก้ไข image ในโปรเจกต์ได้ โดยจากการคำนวณ CVSSv3 มีความร้ายแรงอยู่ที่ 9.1

การแก้ไขปัญหานี้ ถูกแนะนำให้ทำการอัปเดตแพตช์ตามข้อมูลต่อไปนี้

VMware Cloud Foundation กำลังอยู่ระหว่างการออกแพตช์

VMware Harbor Container Registry for PCF รุ่น 1.8.x ควรอัปเดตเป็นรุ่น 1.8.4

สำหรับ VMware Harbor Container Registry for PCF 1.7.x ไม่ได้รับผลกระทบจากช่องโหว่ดังกล่าว

ที่มา : vmware

VMware ออกอัปเดตความปลอดภัยใน ESXi และ vCenter

VMware ออกแพตช์อัปเดตด้านความปลอดภัยเพื่อแก้ไขช่องโหว่ใน ESXi และ vCenter
เพื่อแก้ไขช่องโหว่ CVE-2017-16544, CVE-2019-5531, CVE-2019-5532 และ CVE-2019-5534 แนะนำให้ผู้ใช้และผู้ดูแลระบบงานเข้าไปอ่าน VMware Security Advisory VMSA-2019-0013 และให้ทำการอัปเดตเพื่อแก้ไขปัญหาช่องโหว่เหล่านี้

ที่มา us-cert

VMware released security updates to address a vulnerability (CVE-2018-6983) that was recently discovered at the Tianfu Cup PWN competition.

ข้อบกพร่องของ VMware Workstation ที่ได้รับการเปิดเผยในการแข่งขัน WCF Cup PWN

VMware ได้เปิดตัวการปรับปรุงด้านความปลอดภัยเพื่อแก้ไขช่องโหว่ (CVE-2018-6983) ที่เพิ่งค้นพบโดย Tianwen Tang ของทีม Vulcan ของ Qihoo 360 ในการแข่งขัน WCF Cup PWN
แฮ็กเกอร์ได้รับรายได้มากกว่า 1 ล้านเหรียญสำหรับการโจมตีที่ไม่มีวันถูกเปิดเผยในงานประกวดการแฮ็กที่เกิดขึ้นระหว่างวันที่ 16-17 พฤศจิกายนที่เมืองเฉิงตู
Tianwen Tang ได้รับ 100,000 เหรียญเพื่อใช้ประโยชน์จากข้อบกพร่องนี้ได้อย่างสมบูรณ์ได้แก้ไขช่องโหว่ของ Workstation และ Fusion อย่างรวดเร็ว
VMware ขอขอบคุณ Tianwen Tang จากทีม Qihoo 360Vulcan Team ที่เข้าร่วมการแข่งขัน Tianfu Cup 2018 International Pwn Contest เพื่อรายงานปัญหานี้แก่เรา
ช่องโหว่นี้เป็นข้อผิดพลาดจำนวนมากซึ่งส่งผลกระทบต่ออุปกรณ์เครือข่ายเสมือนจริง อาจใช้ประโยชน์จากการรันโค้ดบนโฮสต์เวิร์คสเตชันจากผู้เยี่ยมชม
ข้อบกพร่องมีผลต่อ Workstation 14.x และ 15.x บนแพลตฟอร์มใดก็ได้และ Fusion 10.x และ 11.x บน macOS

ที่มา : securityaffairs

VMware has released security updates for vSphere Data Protection

VMware อัพเดต patch เพื่อแก้ไขปัญหาช่องโหว่ใน vSphere Data Protection ผู้โจมตีสามารถใช้ประโยชน์จากช่องโหว่เข้าควบคุมระบบได้ เป็นช่องโหว่ร้ายแรงมาก ( Critical) แนะนำให้ผู้ใช้งานหรือผู้ดูแลระบบตรวจสอบ VMware Security Advisory VMSA-2018-0029 ทำการ update patch ที่จำเป็น

รายละเอียดเพิ่มเติม : https://www.

VMSA-2018-0027 – VMware ESXi, Workstation, and Fusion updates address uninitialized stack memory usage.

VMware ประกาศแพตช์ช่องโหว่ด้านความปลอดภัยระดับวิกฤติหลังจากทีมผู้เชี่ยวชาญด้านความปลอดภัยจาก Chaitin Tech ได้มีการเปิดเผยช่องโหว่ในการแข่งขันด้านความปลอดภัย GeekPwn ซึ่งหนึ่งในช่องโหว่ด้านความปลอดภัยนั้นส่งผลให้ผู้โจมตีสามารถรันโปรแกรม "ทะลุ" เทคโนโลยี virtualization และเข้าถึงข้อมูลบนระบบ Host ได้

สำหรับรายละเอียดเกี่ยวกับช่องโหว่นั้น ช่องโหว่รหัส CVE-2018-6981 ส่งผลกระทบต่อ ESXi, Fusion และ Workstaion ซึ่งทำให้ผู้โจมตีสามารถรันโค้ดที่เป็นอันตรายในเครื่อง Host ได้ ส่วนช่องโหว่ CVE-2018-6982 ซึ่งส่งผลกระทบเฉพาะกับ ESXi ทำให้ผู้โจมตีสามารถเข้าถึงข้อมูลข้อมูลในเครื่อง Host จากในเครื่อง Guest ได้ โดยทั้งสองช่องโหว่เกิดจากปัญหาด้านความปลอดภัยในระดับหน่วยความจำซึ่งมีการใช้ network adapter "vmxnet3" ซึ่งจะต้องมีการใช้งานอยู่เท่านั้นถึงจะเกิดความเสี่ยง

ความเสี่ยงของสองช่องโหว่นี้อาจส่งผลต่อระบบ virtualization ซึ่งใช้ผลิตภัณฑ์ของ VMware และมีการใช้งานร่วมกันเป็นจำนวนมาก ซึ่งหากมีการเปิดเผยโค้ดของช่องโหว่ออกมา ผู้ใช้งานทั่วไปสามารถเข้าถึงระบบ Host และใช้ระบบ Host เพื่อโจมตีระบบ Guest อื่นๆ ที่แชร์ไว้ร่วมกันได้ทันที

โดย VMware ESXI รุ่น 6.0, 6.5 และ 6.7, VMware Workstaion รุ่น 14.x และ 15.x และ VMware Fusion รุ่น 10.x และ 11.x

ผู้ใช้งานผลิตภัณฑ์ของ VMWare สามารถทำการอัปเดตได้โดยใช้ฟีเจอร์อัปเดตของซอฟต์แวร์ และสามารถดูข้อมูลเพิ่มเติมของแพตช์และวิธีการอัปเดตได้ที่ https://www.

VMware has released a security update for AirWatch Console

VMware ได้อัปเดตเพื่อแก้ไขความปลอดภัยบน AirWatch console ที่มีความรุนแรงอยู่ในระดับ Critical โดยเป็นช่องโหว่ของการ Bypass SAML authentication โดยช่องโหว่ดังกล่าวสามารถทำให้ผู้โจมตีควบคุมระบบที่ได้รับผลกระทบ

ผู้ดูแลระบบหรือผู้ใช้งานสามารถศึกษารายละเอียดได้จาก VMware Security Advisory (VMSA-2018-0024) และควรทำการอัปเดตให้เป็นเวอร์ชั่นปัจจุบัน

ที่มา: us-cert