VMWARE | SOSECURE MORE THAN SECURE

VMware แก้ไขช่องโหว่ zero-day ที่ใช้กับ PWn2Own 

VMware ได้ปล่อยการอัปเดตด้านความปลอดภัย

VMware ได้ปล่อยการอัปเดตด้านความปลอดภัยเพื่อแก้ไขช่องโหว่แบบ zero-day ที่เรียกใช้ซอฟต์แวร์ Workstation และ Fusion ที่ไม่ได้อัปเดต patch 

ช่องโหว่แรก (CVE-2023-20869) เป็นช่องโหว่แบบ Stack-Based Buffer-Overflow ของฟังก์ชันการแชร์บนอุปกรณ์ Bluetooth ซึ่งช่วยให้ผู้โจมตีเรียกใช้โค้ดในขณะที่ VMX Virtual Machine ทำงานบนโฮสต์ 

ช่องโหว่ที่สองได้รับการแก้ไขแล้ว (CVE-2023-20870) เป็นการเปิดเผยข้อมูลในฟังก์ชันการทำงานของโฮสต์บนอุปกรณ์ Bluetooth กับ VM ซึ่งทำให้ผู้ไม่ประสงค์ดีสามารถอ่านข้อมูลที่อยู่ในหน่วยความจำ 
Hypervisor จาก VM ได้ 

นอกจากนี้ VMware ยังได้แบ่งปันวิธีแก้ไขชั่วคราวสำหรับผู้ดูแลระบบที่ไม่สามารถปรับใช้ patch ได้ โดย ยกเลิกการแชร์อุปกรณ์ Bluetooth กับ Virtual Machine บนอุปกรณ์ที่ได้รับผลกระทบ 

VMware ได้แก้ไขช่องโหว่ด้านความปลอดภัยอีกสองรายการ ที่ส่งผลกระทบต่อ VMware Workstation และ Fusion ที่โฮสต์ Hypervisor 

ช่องโหว่ที่สาม (CVE-2023-20871) เป็นช่องโหว่ในการยกระดับสิทธิ์ภายในเครื่องของ VMware Fusion Raw Disk ที่มีความรุนแรงสูง ซึ่งอาจถูกโจมตีด้วยการเข้าถึงแบบ read/write ไปยังระบบปฏิบัติการเพื่อยกระดับสิทธิ์และเข้าถึงรูท 

ช่องโหว่ที่สี่ (CVE-2023-20872) เป็นช่องโหว่การ read/write นอกขอบเขต ในการจำลองอุปกรณ์ SCSI CD/DVD ส่งผลกระทบทั้ง Workstation และ Fusion ซึ่งทำให้ผู้โจมตีเข้าถึง VM โดยแนบ Drive CD/DVD และกำหนดค่าให้ใช้ Virtual SCSI Controller เพื่อเรียกใช้ Hypervisor จาก VM 

วิธีแก้ปัญหาชั่วคราวของ CVE-2023-20872 ต้องให้ผู้ดูแลระบบ ลบอุปกรณ์ CD/DVD ออกจาก Virtual Machine หรือกำหนดค่า Virtual Machine ไม่ให้ใช้ Virtual SCSI Controller 

คำแนะนำ 

  • ใช้ซอฟต์แวร์ถูกลิขสิทธิ์ 
  • รู้เท่าทัน ช่างสังเกต 
  • ให้และใช้สิทธิ์ Privillage เท่าที่จำเป็นเท่านั้น 
  • อัปเดตซอฟต์แวร์ของระบบเสมอ 
  • Backup ระบบอย่างสม่ำเสมอ 
  • ใช้ Policy หรือ ทำการ Authentication 

Ref : https://www.bleepingcomputer.com/news/security/vmware-fixes-critical-zero-day-exploit-chain-used-at-pwn2own/ 

 

Share