VMware ESXi 释放后使用漏洞等多个漏洞
组件名称:
VMware ESXi
安全公告链接:
https://www.vmware.com/security/advisories/VMSA-2024-0006.html
官方解决方案:
已发布
漏洞分析
组件介绍
VMware ESXi 是一款由VMware公司开发的企业级服务器虚拟化产品,可以直接安装在物理服务器上,是轻量级,高效,易于管理,安全和可扩展的虚拟化基础设施,适用于各种规模的企业实现服务器资源的优化利用和管理。
漏洞描述
近日,深瞳漏洞实验室监测到一则VMware官方发布安全补丁的通告,共修复了4个安全漏洞,其中包括4个高危漏洞的信息。
序号 |
漏洞名称 |
影响版本 |
严重等级 |
1 |
VMware ESXi 释放后使用漏洞(CVE-2024-22252) |
ESXi 8.0,ESXi 7.0,Workstation 17.x,Fusion 13.x(MacOS平台),Cloud Foundation (ESXi) 5.x/4.x |
高危 |
2 |
VMware ESXi 释放后使用漏洞(CVE-2024-22253) |
ESXi 8.0,ESXi 7.0,Workstation 17.x,Fusion 13.x(MacOS平台),Cloud Foundation (ESXi) 5.x/4.x |
高危 |
3 |
VMware ESXi 越界写入漏洞(CVE-2024-22254) |
ESXi 8.0,ESXi 7.0,Workstation 17.x,Fusion 13.x(MacOS平台),Cloud Foundation (ESXi) 5.x/4.x |
高危 |
4 |
VMware ESXi 信息泄露漏洞(CVE-2024-22255) |
ESXi 8.0,ESXi 7.0,Workstation17.x,Fusion 13.x(MacOS平台),Cloud Foundation (ESXi) 5.x/4.x |
高危 |
高危漏洞描述
VMware ESXi 释放后使用漏洞(CVE-2024-22252)
VMware ESXi, Workstation和 Fusion等产品存在释放后使用漏洞,攻击者可利用该漏洞在获得管理员权限的情况下,构造恶意数据执行释放后使用攻击,最终可在目标服务器执行任意代码。
VMware ESXi 释放后使用漏洞(CVE-2024-22253)
VMware ESXi, Workstation和 Fusion等产品存在释放后使用漏洞,攻击者可利用该漏洞在获得管理员权限的情况下,构造恶意数据执行释放后使用攻击,最终可在目标服务器执行任意代码。
VMware ESXi 越界写入漏洞(CVE-2024-22254)
VMware ESXi, Workstation和 Fusion等产品存在越界写入漏洞,攻击者可利用该漏洞在获得权限的情况下,构造恶意数据执行越界写入攻击,最终可造成虚拟机沙箱逃逸。
VMware ESXi 信息泄露漏洞(CVE-2024-22255)
VMware ESXi, Workstation和 Fusion等产品存在信息泄露漏洞,攻击者可利用该漏洞在获得管理员权限的情况下,构造恶意数据执行越界访问攻击,最终可造成服务器内存信息泄露。
影响范围
目前受影响的VMware ESXi及其关联组件版本:
VMware ESXi 8.0,
VMware ESXi 7.0,
VMware Workstation 17.x,
VMware Fusion 13.x(MacOS平台),
VMware Cloud Foundation (ESXi) 5.x/4.x
解决方案
官方修复建议
当前官方已发布受影响版本的对应补丁,建议受影响的用户及时更新官方的安全补丁。链接如下:
https://www.vmware.com/security/advisories/VMSA-2024-0006.html
深信服解决方案
1.风险资产发现
支持对VMware ESXi,VMware Workstation,VMware Fusion的主动检测,可批量检出业务场景中该事件的受影响资产情况,相关产品如下:
【深信服云镜YJ】已发布检测方案。
【深信服漏洞评估工具TSS】已发布检测方案。
参考链接
https://www.vmware.com/security/advisories/VMSA-2024-0006.html
原文始发于微信公众号(深信服千里目安全技术中心):【安全通告】VMware ESXi 释放后使用漏洞等多个漏洞通告
- 左青龙
- 微信扫一扫
-
- 右白虎
- 微信扫一扫
-
评论