VMware schließt Schlupflöcher für Ausbruch aus virtueller Maschine
Angreifer können Systeme mit VMware ESXi, Fusion und Workstation attackieren. Sicherheitsupdates stehen zum Download.
VMware kümmert sich in aktuellen Versionen von ESXi, Fusion und Workstation um zum Teil als "kritisch" eingestufte Sicherheitsprobleme. Im schlimmsten Fall können Angreifer aus einer virtuellen Maschine ausbrechen und Schadcode im Hostsystem ausführen.
Mögliche Attacken
Wie aus einer Warnmeldung hervorgeht, sind dafür aber lokale Admin-Rechte in einer VM notwendig. Dennoch sind die Lücken (CVE-2024-22252, CVE-2024-22253) im XHCI-/UHCI-USB-Controller im Kontext von Fusion und Workstation als "kritisch" eingestuft. Weil mit ESXi die VMX-Sandbox und nicht der Host betroffen ist, gilt an dieser Stelle der Bedrohungsgrad "hoch".
Durch das erfolgreiche Ausnutzen einer weiteren Schwachstelle (CVE-2024-22254 „hoch“) in ESXi können Angreifer auf einem nicht näher beschriebenen Weg Speicherfehler (out-of-bounds) auslösen und darüber aus der Sandbox ausbrechen.
Über eine weitere Lücke (CVE-2024-22255 "hoch") können Informationen aus dem VMX-Prozess leaken. Die Entwickler geben an, die Sicherheitsprobleme in den folgenden Versionen gelöst zu haben:
- ESXi ESXi80U2sb-23305545
- ESXi ESXi80U1d-23299997
- ESXi ESXi70U3p-23307199
- Fusion 13.5.1
- Workstation 17.5.1
Aufgrund des Schweregrads der Lücke bekommt auch der nicht mehr im Support befindliche ESXi-Versionstrang sechs Sicherheitsupdates. Für Ausgabe 8 gibt es zusätzliche Patches. Weitere Information dazu finden Admins in der Warnmeldung.
(des)