VMware-Sicherheitslücken: Virtuelle Drucker führen Schadcode aus

Virtuelle Maschinen, die unter der Windows-Version von VMware Workstation und ESXi laufen, können dazu missbraucht werden, Schadcode auszuführen. Unter OS[ ]X können die VMware Tools missbraucht werden, um Rechte in virtuellen Maschinen auszuweiten.

In Pocket speichern vorlesen Druckansicht 3 Kommentare lesen
Open Compute Project: OCP-Server bei Facebook in Lulea
Lesezeit: 1 Min.
Von
  • Fabian A. Scherschel

In mehreren VMware-Produkten klaffen Sicherheitslücken, die es unter anderem einem Windows-Gastsystem ermöglichen, einen Pufferüberlauf auszulösen, wenn die virtuelle Druckerunterstützung aktiviert wurde – in der Standardeinstellung für virtuelle Maschinen ist dies nicht der Fall. Im schlimmsten Fall könnte ein Angreifer die Sicherheitslücke missbrauchen, um bösartigen Code aus der Ferne zur Ausführung zu bringen.

Betroffen sind VMware Workstation Pro und Player, sowie der Enterprise-Hypervisor ESXi. Allerdings sind nur Host-Systeme auf Windows verwundbar, Linux-Host-Systeme sind immun. Betroffene Systeme sollten auf Version 12.5.0 aktualisiert werden. Alternativ beschreibt VMware auch, wie man die virtuelle Druckerunterstützung abschaltet, um das Problem auf diesem Weg zu umgehen.

Eine weitere, weniger kritische Lücke betrifft Host-Systeme auf OS X und die VMware Tools. Diese sollten mit einem Update auf Version 10.0.9 versorgt werden, da Speicherfehler sonst missbraucht werden können, um die Rechte eine Angreifers in einem OS-X-Gastsystem auszuweiten. Die Sicherheitsmeldung von VMware enthält Download-Links für die benötigten Updates. (fab)