VMware ได้ปล่อยการอัปเดตด้านความปลอดภัย
VMware ได้ปล่อยการอัปเดตด้านความปลอดภัยเพื่อแก้ไขช่องโหว่แบบ zero-day ที่เรียกใช้ซอฟต์แวร์ Workstation และ Fusion ที่ไม่ได้อัปเดต patch
ช่องโหว่แรก (CVE-2023-20869) เป็นช่องโหว่แบบ Stack-Based Buffer-Overflow ของฟังก์ชันการแชร์บนอุปกรณ์ Bluetooth ซึ่งช่วยให้ผู้โจมตีเรียกใช้โค้ดในขณะที่ VMX Virtual Machine ทำงานบนโฮสต์
ช่องโหว่ที่สองได้รับการแก้ไขแล้ว (CVE-2023-20870) เป็นการเปิดเผยข้อมูลในฟังก์ชันการทำงานของโฮสต์บนอุปกรณ์ Bluetooth กับ VM ซึ่งทำให้ผู้ไม่ประสงค์ดีสามารถอ่านข้อมูลที่อยู่ในหน่วยความจำ
Hypervisor จาก VM ได้
นอกจากนี้ VMware ยังได้แบ่งปันวิธีแก้ไขชั่วคราวสำหรับผู้ดูแลระบบที่ไม่สามารถปรับใช้ patch ได้ โดย ยกเลิกการแชร์อุปกรณ์ Bluetooth กับ Virtual Machine บนอุปกรณ์ที่ได้รับผลกระทบ
VMware ได้แก้ไขช่องโหว่ด้านความปลอดภัยอีกสองรายการ ที่ส่งผลกระทบต่อ VMware Workstation และ Fusion ที่โฮสต์ Hypervisor
ช่องโหว่ที่สาม (CVE-2023-20871) เป็นช่องโหว่ในการยกระดับสิทธิ์ภายในเครื่องของ VMware Fusion Raw Disk ที่มีความรุนแรงสูง ซึ่งอาจถูกโจมตีด้วยการเข้าถึงแบบ read/write ไปยังระบบปฏิบัติการเพื่อยกระดับสิทธิ์และเข้าถึงรูท
ช่องโหว่ที่สี่ (CVE-2023-20872) เป็นช่องโหว่การ read/write นอกขอบเขต ในการจำลองอุปกรณ์ SCSI CD/DVD ส่งผลกระทบทั้ง Workstation และ Fusion ซึ่งทำให้ผู้โจมตีเข้าถึง VM โดยแนบ Drive CD/DVD และกำหนดค่าให้ใช้ Virtual SCSI Controller เพื่อเรียกใช้ Hypervisor จาก VM
วิธีแก้ปัญหาชั่วคราวของ CVE-2023-20872 ต้องให้ผู้ดูแลระบบ ลบอุปกรณ์ CD/DVD ออกจาก Virtual Machine หรือกำหนดค่า Virtual Machine ไม่ให้ใช้ Virtual SCSI Controller
คำแนะนำ
- ใช้ซอฟต์แวร์ถูกลิขสิทธิ์
- รู้เท่าทัน ช่างสังเกต
- ให้และใช้สิทธิ์ Privillage เท่าที่จำเป็นเท่านั้น
- อัปเดตซอฟต์แวร์ของระบบเสมอ
- Backup ระบบอย่างสม่ำเสมอ
- ใช้ Policy หรือ ทำการ Authentication
Ref : https://www.bleepingcomputer.com/news/security/vmware-fixes-critical-zero-day-exploit-chain-used-at-pwn2own/