VMware Workstation ve Fusion’da, üretici bazı kritik sıfır gün güvenlik açıklarını kapatır. Bunlardan bazıları bu yılki Pwn2Own konferansında gösterildi. Örneğin, ana sistemden çıkış yapmaya, sanal makinelerden gelen bilgilere yetkisiz erişime veya ana bilgisayar sistemindeki hakların genişletilmesine izin verirler.
Kritik güvenlik açığına sahip VMware
Kritik olarak sınıflandırılan güvenlik açığı, VMware Workstation ve Fusion’ı etkiliyor. Saldırganlar, bir sanal makine içinde yerel yönetici ayrıcalıklarına sahiplerse, Bluetooth cihaz paylaşım işlevindeki hatadan yararlanabilirler. Bu, ana bilgisayardaki sanal makinenin bir VMX işlemi olarak isteğe bağlı kod yürütmelerine olanak tanır (CVE-2023-20869, CVSS 9.3risk”eleştirmen“).
Saldırganlar, bir sanal makinenin hipervizöründe kendi kodlarını çalıştırmak için SCSI CD/DVD öykünmesini kötüye kullanabilir. Ancak bunun için fiziksel bir DC veya DVD sürücüsünün takılı olması ve sanal bir SCSI denetleyicisi (CVE-2023-20872, CVSS) kullanacak şekilde yapılandırılması gerekir. 7.7, yüksek).
Saldırganlar, ana bilgisayar işletim sistemine (CVE-2023-20871, CVSS) okuma ve yazma erişimleri varsa, VMware Fusion’da ayrıcalıklarını yükseltebilir 7.3, yüksek). Bluetooth cihaz paylaşım kodundaki bir diğer güvenlik açığı, saldırganların bir sanal makinenin hipervizör belleğinden izinsiz olarak bilgi çıkarmasına olanak tanır (CVE-2023-20870, CVSS 7.1, yüksek). VMware, güvenlik danışma belgesinde güvenlik açığı saldırılarının gerçekte nasıl görünebileceği hakkında herhangi bir bilgi sağlamaz.
Etkilenen VMware sürümleri
Güvenlik açıkları, Linux ve Windows üzerinde VMware Workstation’ı ve macOS üzerinde VMware Fusion’ı etkiler. Şirket, Intel ve Apple Silicon CPU’lar için VMware Workstation 17.0.2 ve VMware Fusion 13.0.2’nin hata düzeltilmiş sürümlerini web sitesinden indirilebilir hale getiriyor.
VMware, güvenlik açıklarının ayrıntılarını bir güvenlik danışma belgesinde derledi. İçinde, şirket ayrıca bireysel güvenlik açıkları için daha fazla bilgi ve olası geçici karşı önlemlere bağlantılar sağlar. Ancak BT yöneticileri, sunulan güncel yazılımı hızlı bir şekilde indirip yüklemelidir.
Şubat ayında, üretici zaten VMware Workstation’daki güvenlik açıklarını kapatmak zorunda kalmıştı. Yüksek riskli güvenlik açığı, konuk sistem saldırganlarının ana sistemdeki dosyaları silmesine izin verdi.
(dmk)
Haberin Sonu
Kritik güvenlik açığına sahip VMware
Kritik olarak sınıflandırılan güvenlik açığı, VMware Workstation ve Fusion’ı etkiliyor. Saldırganlar, bir sanal makine içinde yerel yönetici ayrıcalıklarına sahiplerse, Bluetooth cihaz paylaşım işlevindeki hatadan yararlanabilirler. Bu, ana bilgisayardaki sanal makinenin bir VMX işlemi olarak isteğe bağlı kod yürütmelerine olanak tanır (CVE-2023-20869, CVSS 9.3risk”eleştirmen“).
Saldırganlar, bir sanal makinenin hipervizöründe kendi kodlarını çalıştırmak için SCSI CD/DVD öykünmesini kötüye kullanabilir. Ancak bunun için fiziksel bir DC veya DVD sürücüsünün takılı olması ve sanal bir SCSI denetleyicisi (CVE-2023-20872, CVSS) kullanacak şekilde yapılandırılması gerekir. 7.7, yüksek).
Saldırganlar, ana bilgisayar işletim sistemine (CVE-2023-20871, CVSS) okuma ve yazma erişimleri varsa, VMware Fusion’da ayrıcalıklarını yükseltebilir 7.3, yüksek). Bluetooth cihaz paylaşım kodundaki bir diğer güvenlik açığı, saldırganların bir sanal makinenin hipervizör belleğinden izinsiz olarak bilgi çıkarmasına olanak tanır (CVE-2023-20870, CVSS 7.1, yüksek). VMware, güvenlik danışma belgesinde güvenlik açığı saldırılarının gerçekte nasıl görünebileceği hakkında herhangi bir bilgi sağlamaz.
Etkilenen VMware sürümleri
Güvenlik açıkları, Linux ve Windows üzerinde VMware Workstation’ı ve macOS üzerinde VMware Fusion’ı etkiler. Şirket, Intel ve Apple Silicon CPU’lar için VMware Workstation 17.0.2 ve VMware Fusion 13.0.2’nin hata düzeltilmiş sürümlerini web sitesinden indirilebilir hale getiriyor.
VMware, güvenlik açıklarının ayrıntılarını bir güvenlik danışma belgesinde derledi. İçinde, şirket ayrıca bireysel güvenlik açıkları için daha fazla bilgi ve olası geçici karşı önlemlere bağlantılar sağlar. Ancak BT yöneticileri, sunulan güncel yazılımı hızlı bir şekilde indirip yüklemelidir.
Şubat ayında, üretici zaten VMware Workstation’daki güvenlik açıklarını kapatmak zorunda kalmıştı. Yüksek riskli güvenlik açığı, konuk sistem saldırganlarının ana sistemdeki dosyaları silmesine izin verdi.
(dmk)
Haberin Sonu