Sicherheitsupdates VMware : Schadcode kann durch USB-Lücke in Host schlüpfen
Die VMware-Entwickler haben unter anderem eine kritische Lücke in Cloud Foundation, ESXi, Fusion und Workstation geschlossen.
Wenn Angreifer zwei Sicherheitslücken in VMware-Software zum Arbeiten mit virtuellen Maschinen (VM) kombinieren, kann das fatale Folgen haben. Abgesicherte Versionen stehen zum Download bereit.
Wenn ein Angreifer Zugriff auf einen VMX-Prozess hat, könnte er sich höhere Nutzerrechte verschaffen. Einer Warnmeldung von VMware zufolge funktioniert das erfolgreiche Ausnutzen dieser als "hoch" eingestuften Sicherheitslücke (CVE-2020-4005) aber nur in der Kombination mit einer weiteren Lücken, etwa der "kritischen" Schwachstelle mit der Kennung CVE-2020-4004.
Ausbruch aus VM
Erhält ein Angreifer durch die Kombination beider Lücken Admin-Rechte für eine VM, könnte er aufgrund eines Fehlers im XHCI-USB-Controller (CVE-2020-4004) Schadcode im VMX-Prozess auf dem Host ausführen. Davon sind Cloud Foundation, Vmware ESXi, Fusion Workstation betroffen.
Gegen diese Angriffe sind die Versionen ESXi70U1b-17168206, ESXi670-202011101-SG, ESXi650-202011301-SG, Fusion 11.5.7 und Workstation 15.5.7 abgesichert. Fusion 12.x und Workstation 16.x sind nicht anfällig. Die Sicherheitsupdates für Cloud Foundation 3.x und 4.x stehen noch aus.
[UPDATE, 20.11.2020 13:40 Uhr]
Nicht betroffenen Versionen im Fließtext ergänzt. (des)