【漏洞预警】VMware ESXi & Workstation & Fusion释放后使用漏洞(CVE-2024-22252)

admin 2024年3月7日00:38:36评论37 views字数 1280阅读4分16秒阅读模式

【漏洞预警】VMware ESXi & Workstation & Fusion释放后使用漏洞(CVE-2024-22252)

漏洞描述:

VMware是一家提供虚拟化解决方案的软件公司,它提供了多个虚拟化产品,其中包括VMware ESXi虚拟化操作系统、VMware Workstation、VMware vSphere™虚拟化平台,以及各种管理和监控工具等,近日监测到VMware ESXi 、Workstation 和Fusion的XHCI USB控制器和UHCI USB 控制器中分别存在2个释放后使用漏洞(CVE-2024-22252和CVE-2024-22253),这些漏洞的CVSSv3评分最高为9.3,具有虚拟机本地管理权限的恶意行为者可能会利用这些漏洞以在主机上运行的虚拟机 VMX 进程的身份执行代码,在ESXi上,漏洞利用包含在VMX沙箱内,而在Workstation和Fusion上,成功利用漏洞可能会导致在安装Workstation 或 Fusion 的计算机上执行代码,此外,VMware ESXi、Workstation 和 Fusion的UHCIUSB控制器中还存在一个信息泄露漏洞(CVE-2024-22255,CVSSv3评分7.1,具有虚拟机管理访问权限的恶意行为者可利用该漏洞从VMX进程泄漏内存;

以及在VMware ESXi中还存在一个越界写入漏洞(CVE-2024-22254,CVSSv3评分为7.9,在 VMX 进程中具有特权的恶意行为者可能会触发越界写入,从而导致沙箱逃逸。

影响范围:
ESXi 8.0

ESXi 7.0

Workstation 17.x

Fusion 13.x(MacOS平台)

Cloud Foundation (ESXi) 5.x/4.x
注:

这些漏洞已知影响上述VMware受支持产品,但ESXi 6.7、6.5等不受支持产品也受这些漏洞影响,且官方已提供了相应补丁,可升级到ESXi 6.7 ( 6.7U3u )、6.5 ( 6.5U3v)和VCF 3.x。

安全措施:
升级版本
目前这些漏洞已经修复,受影响用户可升级到以下版本:
ESXi 8.0:

升级到ESXi80U2sb-23305545或ESXi80U1d-23299997

ESXi 7.0:

升级到ESXi70U3p-23307199

Workstation 17.x:

升级到17.5.1

Fusion 13.x(MacOS平台):

升级到13.5.1

Cloud Foundation (ESXi) 5.x/4.x:

参考KB88287

下载链接:
https://www.vmware.com/security/advisories/VMSA-2024-0006.html

临时措施:
暂无

参考链接:
https://www.vmware.com/security/advisories/VMSA-2024-0006.html

https://interopmatrix.vmware.com/Upgrade?productId=1&isHidePatch=false&isHideLegacyReleases=true

原文始发于微信公众号(飓风网络安全):【漏洞预警】VMware ESXi & Workstation & Fusion释放后使用漏洞(CVE-2024-22252)

  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2024年3月7日00:38:36
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   【漏洞预警】VMware ESXi & Workstation & Fusion释放后使用漏洞(CVE-2024-22252)http://cn-sec.com/archives/2553470.html

发表评论

匿名网友 填写信息