VMware has released security updates for vSphere Data Protection

VMware อัพเดต patch เพื่อแก้ไขปัญหาช่องโหว่ใน vSphere Data Protection ผู้โจมตีสามารถใช้ประโยชน์จากช่องโหว่เข้าควบคุมระบบได้ เป็นช่องโหว่ร้ายแรงมาก ( Critical) แนะนำให้ผู้ใช้งานหรือผู้ดูแลระบบตรวจสอบ VMware Security Advisory VMSA-2018-0029 ทำการ update patch ที่จำเป็น

รายละเอียดเพิ่มเติม : https://www.

VMSA-2018-0027 – VMware ESXi, Workstation, and Fusion updates address uninitialized stack memory usage.

VMware ประกาศแพตช์ช่องโหว่ด้านความปลอดภัยระดับวิกฤติหลังจากทีมผู้เชี่ยวชาญด้านความปลอดภัยจาก Chaitin Tech ได้มีการเปิดเผยช่องโหว่ในการแข่งขันด้านความปลอดภัย GeekPwn ซึ่งหนึ่งในช่องโหว่ด้านความปลอดภัยนั้นส่งผลให้ผู้โจมตีสามารถรันโปรแกรม "ทะลุ" เทคโนโลยี virtualization และเข้าถึงข้อมูลบนระบบ Host ได้

สำหรับรายละเอียดเกี่ยวกับช่องโหว่นั้น ช่องโหว่รหัส CVE-2018-6981 ส่งผลกระทบต่อ ESXi, Fusion และ Workstaion ซึ่งทำให้ผู้โจมตีสามารถรันโค้ดที่เป็นอันตรายในเครื่อง Host ได้ ส่วนช่องโหว่ CVE-2018-6982 ซึ่งส่งผลกระทบเฉพาะกับ ESXi ทำให้ผู้โจมตีสามารถเข้าถึงข้อมูลข้อมูลในเครื่อง Host จากในเครื่อง Guest ได้ โดยทั้งสองช่องโหว่เกิดจากปัญหาด้านความปลอดภัยในระดับหน่วยความจำซึ่งมีการใช้ network adapter "vmxnet3" ซึ่งจะต้องมีการใช้งานอยู่เท่านั้นถึงจะเกิดความเสี่ยง

ความเสี่ยงของสองช่องโหว่นี้อาจส่งผลต่อระบบ virtualization ซึ่งใช้ผลิตภัณฑ์ของ VMware และมีการใช้งานร่วมกันเป็นจำนวนมาก ซึ่งหากมีการเปิดเผยโค้ดของช่องโหว่ออกมา ผู้ใช้งานทั่วไปสามารถเข้าถึงระบบ Host และใช้ระบบ Host เพื่อโจมตีระบบ Guest อื่นๆ ที่แชร์ไว้ร่วมกันได้ทันที

โดย VMware ESXI รุ่น 6.0, 6.5 และ 6.7, VMware Workstaion รุ่น 14.x และ 15.x และ VMware Fusion รุ่น 10.x และ 11.x

ผู้ใช้งานผลิตภัณฑ์ของ VMWare สามารถทำการอัปเดตได้โดยใช้ฟีเจอร์อัปเดตของซอฟต์แวร์ และสามารถดูข้อมูลเพิ่มเติมของแพตช์และวิธีการอัปเดตได้ที่ https://www.

VMware has released a security update for AirWatch Console

VMware ได้อัปเดตเพื่อแก้ไขความปลอดภัยบน AirWatch console ที่มีความรุนแรงอยู่ในระดับ Critical โดยเป็นช่องโหว่ของการ Bypass SAML authentication โดยช่องโหว่ดังกล่าวสามารถทำให้ผู้โจมตีควบคุมระบบที่ได้รับผลกระทบ

ผู้ดูแลระบบหรือผู้ใช้งานสามารถศึกษารายละเอียดได้จาก VMware Security Advisory (VMSA-2018-0024) และควรทำการอัปเดตให้เป็นเวอร์ชั่นปัจจุบัน

ที่มา: us-cert

VMware has released a security update for AirWatch Console

VMware ได้อัปเดตเพื่อแก้ไขความปลอดภัยบน AirWatch console ที่มีความรุนแรงอยู่ในระดับ Critical
โดยเป็นช่องโหว่ของการ Bypass SAML authentication
โดยช่องโหว่ดังกล่าวสามารถทำให้ผู้โจมตีควบคุมระบบที่ได้รับผลกระทบ

ผู้ดูแลระบบหรือผู้ใช้งานสามารถศึกษารายละเอียดได้จาก VMware Security Advisory (VMSA-2018-0024) และควรทำการอัปเดตให้เป็นเวอร์ชั่นปัจจุบัน

ที่มา: us-cert

VMSA-2018-0017: VMware Tools update addresses an out-of-bounds read vulnerability

VMware ออกอัปเดตเพื่อแก้ไขช่องโหว่ยกระดับสิทธิ์ใน VMare Tools

VMware ประกาศอัปเดตล่าสุดให้กับ VMware Tools เพื่อแก้ไขช่องโหว่รหัส CVE-2018-6969 ซึ่งเป็นช่องโหว่ที่ทำให้สามารถอ่านข้อมูลนอกเหนือจาก HGFS (Host Guest File System) ที่กำหนดได้

ผลจากการโจมตีช่องโหว่ดังกล่าวจะทำให้ผู้โจมตีจะสามารถยกระดับสิทธิ์ของผู้ใช้งานในสภาพแวดล้อมจำลองที่ใช้งานได้ อย่างไรก็ตามช่องโหว่จะถูกโจมตีได้ก็ต่อเมื่อสภาพแวดล้อมจำลองมีการเปิดใช้งานฟเจอร์ file sharing ไว้เท่านั้น

Recommendation ผู้ใช้งานควรอัปเดต VMware Tools เป็นรุ่น 10.3.0 ในทุกๆ เพื่อแก้ไขช่องโหว่ดังกล่าวโดยทันทีเพื่อป้องกันการถูกโจมตีด้วยช่องโหว่นี้

แหล่งที่มา: vmware

VMware Patches Code Execution Flaw in AirWatch Agent

VMware ประกาศแจ้งเตือนช่องโหว่ระดับวิกฤติรหัส CVE-2018-6968 ในผลิตภัณฑ์ AirWatch เมื่อสัปดาห์ที่ผ่านมา โดยช่องโหว่ดังกล่าวอาจทำให้ผู้โจมตีสามารถเข้าควบคุมอุปกรณ์ที่ติดตั้ง agent ของ AirWatch ได้จากระยะไกล

ช่องโหว่ CVE-2018-6968 นี้นั้นเป็นช่องโหว่ที่อยู่ใน agent ที่ผู้ใช้งานจะต้องติตตั้งในอุปกรณ์ที่จะทำการควบคุมผ่าน AirWatch โดยช่องโหว่ดังกล่าวนั้นสามารถถูกใช้ "โดยผู้ดูแลระบบที่มีจุดประสงค์มุ่งร้าย" เพื่อควบคุมอุปกรณ์ต่างๆ ที่ติดตั้ง agent อยู่ได้

Recommendation
ในขณะนี้ VMware ได้พยายามที่จะปลดฟีเจอร์ที่มีช่องโหว่ออกจากผลิตภัณฑ์แล้ว ช่องโหว่นี้ยังสามารถถูกลดผลกระทบได้สำหรัผู้ใช้งานแอนดรอยด์โดยการเปลี่ยนการตั้งค่าเซอร์วิส Push Notification จาก AWCM เป็น C2DM/GCM แทน
แนะนำให้ผู้ใช้งานทำการอัปเดต agent เป็นเวอร์ชันล่าสุดเพื่อลดความเสี่ยงที่อาจเกิดขึ้นจากช่องโหว่โดยด่วน

ที่มา: theregister

New VMware Security Advisory VMSA-2018-0008

VMware ปล่อยแพตช์ด้านความปลอดภัยเพื่อแก้ไขช่องโหว่ Denial-of-service (CVE-2018-6957) บน VMware Workstation และ Fusion ที่ถูกค้นพบโดย Lilith Wyatt นักวิจัยด้านความปลอดภัยจาก Cisco
ช่องโหว่ดังกล่าวเกิดจากผู้ใช้สามารถเปิด VMC เซสชั่นได้จำนวนมาก ส่งผลกระทบกับ VMware Workstation (14.x ก่อน 14.1.1, 12.x) และ Fusion (10.x ก่อน 10.1.1 และ 8.x)

เวอร์ชั่นที่ได้รับการแก้ไขแล้วคือ VMware Workstation 14.1.1 และ Fusion 10.1.1 สำหรับ VMware Workstation 12.x และ Fusion 8.x. สามารถดูวิธีแก้ไขได้จาก KB52934

Recommendation
แนะนำให้ผู้ใช้ทำการอัพเดทแพตช์เพื่อแก้ไขช่องโหว่ดังกล่าว

ที่มา : blogs.

VMSA-2018-0001 – vSphere Data Protection (VDP) updates address multiple security issues

เมื่อวันที่ 2 มกราคม 2018 VMware ได้ทำการแก้ไขปัญหาด้านความปลอดภัยบน vSphere Data Protection (VDP) เวอร์ชัน 6.1.x, 6.0.x และ 5.x ซึ่งมีความรุนแรงระดับ critical ได้แก่

ช่องโหว่ Authenication bypass (CVE-2017-15548) ทำให้ผู้โจมตีจากภายนอกสามารถหลีกเลี่ยงการตรวจสอบสิทธิ์ในแอพพลิเคชันที่ใช้พิสูจน์ตัวตน และได้รับการเข้าถึงในระดับสิทธิ์ root
ช่องโหว่ในการอัพโหลดไฟล์ (CVE-2017-15549) ทำให้ผู้โจมตีจากภายนอกที่ Authenication ด้วยสิทธิ์ระดับต่ำสามารถอัพโหลดไฟล์อันตรายที่สร้างขึ้นมาเข้าไปยัง Location ในระบบไฟล์เซิร์ฟเวอร์ได้
ช่องโหว่ในการเข้าถึง Path ต่างๆ (CVE-2017-15550) ทำให้ผู้โจมตีจากภายนอกที่ Authenication ด้วยสิทธิ์ระดับต่ำสามารถเข้าถึงไฟล์บนไฟล์เซิร์ฟเวอร์ได้หากมีแอพพลิเคชันที่มีช่องโหว่รันอยู่

ปัญหาเหล่านี้ได้รับการแก้ไขในเวอร์ชัน VDP 6.1.6 และ 6.0.7

ที่มา : blogs.

New VMware Security Advisory VMSA-2017-0021

VMware ESXi, vCenter Server Appliance, Workstation and Fusion ปรับปรุงช่องโหว่ความปลอดภัยหลายรายการ(VMSA-2017-0021)

ช่องโหว่ที่ได้รับการแก้ไขรอบนี้ครอบคลุมทั้งหมด 4 ช่องโหว่ (CVE-2017-4933, CVE-2017-4940, CVE-2017-4941 และ CVE-2017-4943) มีผลต่อ VMware ESXi, VMware Workstation, VMware Fusion และ VMware vCenter Server Appliance, Workstation and Fusion

CVE-2017-4941 และ CVE-2017-4933 เป็นช่องโหว่เกี่ยวกับ stack overflow และ heap overflow หากโจมตีได้สำเร็จ สามารถทำการ remote code execution ผ่าน VNC ที่ได้รับการ Authenticate แล้ว
CVE-2017-4940 เป็นช่องโหว่ cross-site script มีผลต่อ ESXi Host Client ผู้บุกรุกสามารถใช้ช่องโหว่นี้ได้โดยการฝัง JavaScript ซึ่งสามารถทำงานได้เมื่อผู้ใช้รายอื่นเข้าถึง Host Client
CVE-2017-4943 เป็นช่องโหว่การเพิ่มสิทธิ์ผ่านปลั๊กอิน 'showlog' ใน vCenter Server Appliance (vCSA) หากโจมตีสำเร็จจะทำให้ผู้ใช้งานที่มีสิทธิ์ต่ำ สามารถเพิ่มสิทธิ์ของตนเองให้สูงขึ้นได้ ปัญหานี้มีผลกับ vCSA 6.5 เท่านั้น

ช่องโหว่เหล่านี่ถูกค้นพบ และรายงานโดย Alain Homewood จาก Insomnia Security, Lukasz Plonka, Lilith Wyatt และสมาชิกคนอื่นๆจาก Cisco Talos

ที่มา : vmware

New VMware Security Advisory VMSA-2017-0017

VMSA-2017-0017 มีการอัพเดต VMware vCenter Server เพื่อแก้ไขปัญหา LDAP DoS, SSRF และ CLRF injection ครอบคลุม CVE-2017-4927 และ CVE-2017-4928 ซึ่งเป็นปัญหาที่มีความรุนแรงระดับปานกลาง

CVE-2017-4927: VMware vCenter Server ไม่สามารถจัดการกับ LDAP แพ็กเก็ตที่ถูกสร้างขึ้นมาเป็นพิเศษ ซึ่งอาจจะทำให้เกิด remote DoS ได้ ส่งผลกระทบผลต่อ vCenter Server 6.5 และ 6.0 โดยได้มีการออก vCenter Server 6.5 U1 และได้ออก 6.0 U3c เพื่อแก้ไขปัญหานี้

CVE-2017-4928: ปัญหาของ SSRF และ CRLF injection ใน vSphere web client ปัญหานี้ส่งผลกระทบผลต่อ vCenter Server 6.0 และ 5.5 โดยได้มีการออก vCenter Server 6.0 U3c และ 5.5 U3f เพื่อแก้ไขปัญหานี้

ที่มา : blogs.