VMware patcht bei chinesischem Hackerwettbewerb entdeckte Sicherheitslücken
Insgesamt stehen Updates für fünf Schwachstellen zur Verfügung. Angreifbar sind VMware ESXi, Workstation, Fusion und Cloud Foundation.
VMware hat mehrere Sicherheitsupdates veröffentlicht. Sie stehen für VMware ESXi, Workstation, Fusion und Cloud Foundation zur Verfügung. Die gepatchten Schwachstellen wurden von Teilnehmern des chinesischen Hackerwettbewerbs Tianfu Cup 2021 entdeckt.
Einer Sicherheitswarnung zufolge geht es um insgesamt fünf Schwachstellen. “VMware ESXi, Workstation und Fusion enthalten eine Use-after-Free-Schwachstelle im XHCI-USB-Controller. VMware hat den Schweregrad dieser Schwachstelle mit einem maximalen CVSS-Basiswert von 8,4 in den Schweregrad ‘Wichtig’ eingestuft. Ein böswilliger Akteur mit lokalen administrativen Rechten auf einer virtuellen Maschine kann dieses Problem ausnutzen, um Code als VMX-Prozess der virtuellen Maschine auf dem Host auszuführen.” Zudem wurde eine Double-Fetch-Anfälligkeit im UHCI-USB-Controller von VMware ESXi, Workstation und Fusion beseitigt.
VMware ESXi enthält außerdem eine Sicherheitslücke, die unautorisierte Zugriffe erlaubt. Sie wurde mit 8,2 von zehn möglichen Punkten im Common Vulnerability Scoring System (CVSS) bewertet. Auch ein Problem beim Umgang mit temporären Dateien wurde beseitigt. Darüber erhielten Angreifer unter Umständen die Möglichkeit, beliebige Dateien mit erweiterten Rechten zu schreiben.
Die fünfte Schwachstelle steckt in der Komponente rhttpproxy und macht VMware ESXi anfällig für Denial-of-Service-Angriffe. Allerdings benötigt nach Angaben des Unternehmens ein Angreifer einen Netzwerkzugang zu ESXi, um rhttpproxy mit Anfragen überfluten zu können.
“Diese Schwachstellen wurden im Rahmen des Tianfu Cup entdeckt, einer chinesischen Sicherheitsveranstaltung, an der VMware teilnimmt. Diese Schwachstellen wurden der chinesischen Regierung von den Forschern, die sie entdeckt haben, in Übereinstimmung mit deren Gesetzen gemeldet”, teilte das Unternehmen mit.
VMware rät allen Nutzern, die verfügbaren Patches zu installieren und die in der Sicherheitswarnung genannten Empfehlungen umzusetzen.