VMware corrigiu as vulnerabilidades zero-day usadas no Pwn2Own

Pouco tempo depois da demonstração da exploração, a VMware corrigiu as vulnerabilidades zero-day usadas no Pwn2Own.

Sim. A VMware lançou atualizações de segurança para lidar com vulnerabilidades zero-day que podem ser encadeadas para obter sistemas de execução de código executando versões não corrigidas dos hipervisores de software Workstation e Fusion da empresa.

VMware corrigiu as vulnerabilidades zero-day usadas no Pwn2Own

VMware corrigiu as vulnerabilidades zero-day usadas no Pwn2Own
VMware corrigiu as vulnerabilidades zero-day usadas no Pwn2Own

As duas falhas faziam parte de uma cadeia de exploração demonstrada pelos pesquisadores de segurança da equipe do STAR Labs há um mês, durante o segundo dia do concurso de hackers Pwn2Own Vancouver 2023.

Os fornecedores têm 90 dias para corrigir os bugs de dia zero explorados e divulgados durante o Pwn2Own antes que a Zero Day Initiative da Trend Micro divulgue os detalhes técnicos.

A primeira vulnerabilidade (CVE-2023-20869) é uma vulnerabilidade de estouro de buffer baseada em pilha na funcionalidade de compartilhamento de dispositivo Bluetooth que permite que invasores locais executem código como o processo VMX da máquina virtual em execução no host.

O segundo bug corrigido hoje (CVE-2023-20870) é um ponto fraco de divulgação de informações na funcionalidade de compartilhamento de dispositivos Bluetooth do host com a VM, o que permite que atores mal-intencionados leiam informações privilegiadas contidas na memória do hipervisor de uma VM.

A VMware também compartilhou uma solução temporária para administradores que não podem implantar patches imediatamente para as duas falhas em seus sistemas.

Para remover o vetor de ataque, você também pode desativar o suporte a Bluetooth na máquina virtual desmarcando a opção “Compartilhar dispositivos Bluetooth com a máquina virtual” nos dispositivos afetados (mais detalhes sobre como fazer isso podem ser encontrados aqui).

A empresa tratou hoje de mais duas falhas de segurança que afetam os hypervisors hospedados VMware Workstation e Fusion.

CVE-2023-20871 é uma vulnerabilidade de escalonamento de privilégio local VMware Fusion Raw Disk de alta gravidade que pode ser abusada por invasores com acesso de leitura/gravação ao sistema operacional host para escalar privilégios e obter acesso root ao sistema operacional host.

Um quarto bug (rastreado como CVE-2023-20872) descrito como “uma vulnerabilidade de leitura/gravação fora dos limites” na emulação do dispositivo de CD/DVD SCSI afeta os produtos Workstation e Fusion.

Isso pode ser explorado por invasores locais com VMs de acesso com uma unidade física de CD/DVD conectada e configurada para usar um controlador SCSI virtual para obter a execução de código no hypervisor a partir da VM.

Uma solução temporária CVE-2023-20872 que bloqueia as tentativas de exploração exige que os administradores “removam o dispositivo de CD/DVD da máquina virtual ou configurem a máquina virtual para NÃO usar um controlador SCSI virtual”.

Na semana passada, a VMware também corrigiu uma vulnerabilidade crítica do vRealize Log Insight que pode permitir que invasores não autenticados obtenham execução remota em dispositivos vulneráveis.

Sobre o Edivaldo Brito

Edivaldo Brito é analista de sistemas, gestor de TI, blogueiro e também um grande fã de sistemas operacionais, banco de dados, software livre, redes, programação, dispositivos móveis e tudo mais que envolve tecnologia.