Alert!

Sicherheitsupdates VMware : Schadcode kann durch USB-Lücke in Host schlüpfen

Die VMware-Entwickler haben unter anderem eine kritische Lücke in Cloud Foundation, ESXi, Fusion und Workstation geschlossen.

In Pocket speichern vorlesen Druckansicht 15 Kommentare lesen

(Bild: AFANASEV IVAN/Shutterstock.com)

Update
Lesezeit: 1 Min.

Wenn Angreifer zwei Sicherheitslücken in VMware-Software zum Arbeiten mit virtuellen Maschinen (VM) kombinieren, kann das fatale Folgen haben. Abgesicherte Versionen stehen zum Download bereit.

Wenn ein Angreifer Zugriff auf einen VMX-Prozess hat, könnte er sich höhere Nutzerrechte verschaffen. Einer Warnmeldung von VMware zufolge funktioniert das erfolgreiche Ausnutzen dieser als "hoch" eingestuften Sicherheitslücke (CVE-2020-4005) aber nur in der Kombination mit einer weiteren Lücken, etwa der "kritischen" Schwachstelle mit der Kennung CVE-2020-4004.

Erhält ein Angreifer durch die Kombination beider Lücken Admin-Rechte für eine VM, könnte er aufgrund eines Fehlers im XHCI-USB-Controller (CVE-2020-4004) Schadcode im VMX-Prozess auf dem Host ausführen. Davon sind Cloud Foundation, Vmware ESXi, Fusion Workstation betroffen.

Gegen diese Angriffe sind die Versionen ESXi70U1b-17168206, ESXi670-202011101-SG, ESXi650-202011301-SG, Fusion 11.5.7 und Workstation 15.5.7 abgesichert. Fusion 12.x und Workstation 16.x sind nicht anfällig. Die Sicherheitsupdates für Cloud Foundation 3.x und 4.x stehen noch aus.

[UPDATE, 20.11.2020 13:40 Uhr]

Nicht betroffenen Versionen im Fließtext ergänzt. (des)