Rekommenderad, 2024

Redaktörens val

VMware-patchar för virtuell maskinavbrott i Windows

How to install Windows Server 2012 on VMware ESXi 6.7 and enable RDP Access.

How to install Windows Server 2012 on VMware ESXi 6.7 and enable RDP Access.
Anonim

VMware har släppt säkerhetsuppdateringar för flera av dess virtualiseringsprodukter för att ta itu med kritiska sårbarheter som kan göra det möjligt för angripare att bryta sig ut från virtuella maskiner och utföra skurkod på värddatorns system.

Felaktigheterna för kodkörning påverkar Windows-versionerna av VMware Workstation, VMware Player och VMware Horizon Client. De upptäcktes av Kostya Kortchinsky från Googles säkerhetsteam och härrör från en skrivarvirtualiseringsfunktion som gör att en virtuell maskinens gäst-operativsystem kan komma åt skrivaren som är ansluten till värddatorn.

"På VMware Workstation 11.1 läggs den virtuella skrivarenheten till som standard till nya VM, och på de senaste Windows-värdena är Microsoft XPS Document Writer tillgänglig som standardskrivare, "förklarade Kortchinsky i en rådgivande version. "Även om VMware-verktygen inte är installerade i Guest kan COM1-porten användas för att prata med värdutskriftsproxyn."

[Ytterligare läsning: Så här tar du bort skadlig kod från din Windows-dator]

En angripare med tillgång till gästens operativsystem kan skicka EMFSPOOL och EMF-filer till den virtuella COM1 seriella porten för att utnyttja olika sårbarheter i skrivarproxyprocessen som körs på värd-operativsystemet och sedan utföra skurkod, sade forskaren.

Några av sårbarheterna kan också användas för att utföra ett angrepp mot den operativa attacken mot Windows OS som kör den sårbara VMware-programvaran.

VMware åtgärdade bristerna i den nyligen släppta VMware Workstation 11.1.1 och 10.0.6; VMware Player 7.1.1 och 6.0.6 och VMware Horizon Client för Windows 3.4.0, 3.2.1 och 5.4.2.

En lösning som Kortchinsky föreslår är att "koppla bort" den virtuella skrivaren från gästens operativsystem eller till ta bort den helt från de virtuella maskininställningarna.

En separat inmatningsvalideringsproblem identifierades för RPC-kommandon i VMware Workstation 10.x, VMware Player 6.x, Fusion 7.x och 6.x, som körs på vilken som helst plattform som stöds. Felet kan utnyttjas för att starta en anfall mot serviceoperativsystem med 32-bitars arkitektur eller värdoperativsystem med 64-bitars arkitektur.

För att lösa detta problem rekommenderas användarna att uppgradera till VMware Workstation 10.0.5, VMware Player 6.0.6 eller Fusion 7.0.1 och 6.0.6.

Top