VM虚拟机重大漏洞!立即升级

admin 2024年3月10日11:14:34评论28 views字数 1201阅读4分0秒阅读模式

VM虚拟机重大漏洞!立即升级

关键词

安全漏洞

虚拟化产品供应商 VMware 发布了一份安全公告,披露了四个高风险漏洞。这些漏洞允许黑客或恶意软件绕过沙盒和虚拟机管理器的防护,从而危及宿主机的安全。特别是其中的两个漏洞,彻底颠覆了 VMware 产品的基本使命:它们让恶意软件能够直接逃脱并感染宿主机,对其他宿主机、内部网络以及其他虚拟机构成了严重的威胁。

影响范围还涵盖了用户所使用的 VMware Workstation Pro 虚拟机软件,因此建议用户选择卸载 VMware 或尽快进行更新,以防止安全漏洞带来的风险。

VM虚拟机重大漏洞!立即升级

受影响的产品包括:

VMware ESXi 8.0,需升级到 VMware ESXi80U2sb-23305545 版

VMware ESXi 8.0 [2],需升级到 VMware ESXi80U1d-23299997 版

VMware ESXi 7.0,需升级到 VMware ESXi70U3p-23307199 版

VMware Workstation Pro/Player 17.x 版,需升级到 17.5.1 版

VMware Fusion 13.x 版,需升级到 VMware Fusion 13.5.1 版

下载地址:

使用 VMware Workstation Pro 虚拟机的用户请点击这里直接下载新版本覆盖升级:https://download3.vmware.com/software/WKST-1751-WIN/VMware-workstation-full-17.5.1-23298084.exe

下面是漏洞概述:

CVE-2024-22252 :XHCI USB 控制器的 UaF(使用后释放)漏洞。拥有虚拟机本地管理权限的用户能够在宿主机上运行 VMX 进程中执行代码,这实质上意味着能够从沙箱中逃脱,直接对宿主机构成威胁。

CVE-2024-22253:UHCI USB 控制器中的 UaF 漏洞,情况与 CVE-2024-22252 类似。

CVE-2024-22254:越界后写入漏洞,此漏洞使得在 VMX 进程中拥有特权的人可以触发越界写入进而导致沙箱逃逸。

CVE-2024-22255:UHCI USB 控制器中的信息泄露漏洞,具有虚拟机管理访问权限的人可以利用此漏洞从 VMX 进程中泄露内存。

临时解决方案:

根据漏洞的描述,有三个漏洞与 USB 控制器相关。因此,VMware推荐的一种临时应对措施是直接移除 USB 控制器,特别是在你暂时无法更新到最新版本时。

移除 USB 控制器将使得所有虚拟或模拟的 USB 设备,比如 U 盘或加密狗,失去功能,同时也会禁用 USB 直通功能。然而,这并不会影响鼠标和键盘的使用,因为键鼠连接并不依赖 USB 协议,因此在删除 USB 控制器之后仍然可以正常使用。

值得注意的是,像 Mac OS X 这样的某些虚拟机系统,本身并不支持 PS/2 接口的键盘和鼠标。这意味着,在这些系统中,如果没有 USB 控制器,将无法使用键盘和鼠标。

   END  

原文始发于微信公众号(安全圈):【安全圈】VM虚拟机重大漏洞!立即升级

  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2024年3月10日11:14:34
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   VM虚拟机重大漏洞!立即升级http://cn-sec.com/archives/2563036.html

发表评论

匿名网友 填写信息