Angreifer können VMware ESXi, Fusion und Workstation kompromittieren
In den neuesten Ausgaben von ESXi, Fusion und Workstation hat VMware einige Sicherheitslücken behoben, die teilweise als „kritisch“ eingestuft wurden. Im ungünstigsten Szenario könnten Angreifer aus einer virtuellen Maschine ausbrechen und Schadsoftware im Hostsystem ausführen.
Updates stehen bereits zur Verfügung!
Potenzielle Angriffe
Gemäß einer Warnmeldung erfordern diese Aktionen jedoch lokale Administrationsrechte innerhalb einer virtuellen Maschine. Trotzdem werden die Schwachstellen (CVE-2024-22252, CVE-2024-22253) im XHCI-/UHCI-USB-Controller in Fusion und Workstation als „kritisch“ bewertet. Da bei ESXi die VMX-Sandbox und nicht der Host betroffen ist, wird der Bedrohungsgrad hier als „hoch“ eingestuft.
Durch die erfolgreiche Ausnutzung einer weiteren Sicherheitslücke (CVE-2024-22254, ebenfalls als „hoch“ bewertet) in ESXi können Angreifer auf einem nicht näher beschriebenen Weg Speicherfehler (out-of-bounds) verursachen und so aus der Sandbox ausbrechen. Über eine weitere Schwachstelle (CVE-2024-22255, ebenfalls als „hoch“ eingestuft) können Informationen aus dem VMX-Prozess preisgegeben werden. Die Entwickler geben an, dass diese Sicherheitsprobleme in den folgenden Versionen behoben wurden:
– ESXi ESXi80U2sb-23305545
– ESXi ESXi80U1d-23299997
– ESXi ESXi70U3p-23307199
– Fusion 13.5.1
– Workstation 17.5.1
Aufgrund der Schwere der Lücken werden auch für den nicht mehr unterstützten ESXi-Versionstrang sechs Sicherheitsupdates bereitgestellt. Zusätzlich gibt es für Ausgabe 8 weitere Patches. Administratoren finden weitere Informationen dazu in der Warnmeldung.