VMware выпустила патчи для нескольких уязвимых продуктов.

17 февраля 2022 г. 10:13
 1155

Во вторник компания VMware исправила несколько критичных уязвимостей.

Во вторник компания VMware исправила несколько критичных уязвимостей в ESXi, Workstation, Fusion, Cloud Foundation и NSX Data Center для vSphere, которые могут быть использованы для выполнения произвольного кода и вызова отказа в обслуживании.

 

На данный момент нет никаких доказательств того, что какие-либо из этих багов используются в реальных атаках. Список из шести уязвимостей выглядит следующим образом.

 

  • CVE-2021-22040 (CVSS: 8.4) - Уязвимость Use-after-free в USB-контроллере XHCI.
  • CVE-2021-22041 (CVSS оценка: 8.4) - Уязвимость двойной выборки в контроллере UHCI USB
  • CVE-2021-22042 (CVSS score: 8.2) - Уязвимость несанкционированного доступа к ESXi settingsd
  • CVE-2021-22043 (CVSS score: 8.2) - Уязвимость TOCTOU в ESXi settingsd
  • CVE-2021-22050 (CVSS score: 5.3) - Уязвимость отказа в обслуживании ESXi slow HTTP POST
  • CVE-2022-22945 (CVSS оценка: 8.8) - Уязвимость CLI shell-injection в компоненте устройства NSX Edge.

 

Успешная эксплуатация этих уязвимостей может позволить злоумышленнику с привилегиями локального администратора на виртуальной машине выполнить код в качестве процесса VMX виртуальной машины. Это также может позволить злоумышленнику с доступом к settingsd повысить свои привилегии путем записи произвольных файлов.

Кроме того, CVE-2021-22050 может быть использована атакующим, имеющим сетевой доступ к ESXi, для вызова DoS-состояния путем перегрузки службы rhttpproxy многочисленными запросами. И, наконец, CVE-2022-22945 может позволить злоумышленнику с SSH-доступом к устройству NSX-Edge (NSX-V) выполнять произвольные команды в операционной системе от имени пользователя root.

Некоторые из этих проблем были первоначально обнаружены в рамках конкурса Tianfu Cup, проходившего в прошлом году в Китае. Поставщик услуг виртуализации сотрудничал с организаторами конкурса, проанализировал результаты и получил информацию в частном порядке.

«Последствия этих уязвимостей серьезны, особенно если злоумышленники получат доступ к рабочим нагрузкам в ваших средах» - отметила VMware в отдельном FAQ. «Организации, практикующие управление изменениями с использованием определений типов изменений ITIL, сочтут новые патчи «экстренными изменениями».

Источник: https://thehackernews.com

Системы Информационной Безопасности