Kritische Lücke: Angreifer könnten aus VMware Fusion und Workstation ausbrechen
Es gibt wichtige Sicherheitsupdates für verschiedene Software von VMware.
Wer virtuelle Maschinen mit Fusion, Horizon, Remote Console (VMRC) und Workstation betreibt, sollte sich aus Sicherheitsgründen die aktualisierten Versionen herunterladen und installieren. Andernfalls könnten Angreifer im schlimmsten Fall aus einer VM ausbrechen und Schadcode im Host-System ausführen.
Schadcode-Attacke
Die Anwendungen Fusion für macOS und Workstation für alle Systeme sind über eine als "kritisch" eingestufte Sicherheitslücke (CVE-2020-3947) angreifbar. Der Fehler steckt im vmnetdhcp-Service. Hier könnten Angreifer ansetzen und einen Speicherfehler (use-after-free) provozieren. Das kann zu einem DoS-Zustand und somit Absturz der VM führen.
In einem Beitrag warnen die VMware-Entwickler, dass eine erfolgreiche Attacke aber auch zu einem Ausbruch aus dem Gast- ins Host-System und der anschließenden Ausführung von Schadcode führen kann. Betroffen sind davon Fusion 11.x und Workstation 15.x. Die Entwickler haben die Ausgaben 11.5.2 und 15.5.2 repariert.
Weitere Sicherheitslücken
In diesen Versionen wurde auch eine weitere Schwachstelle (CVE-2020-3948) geschlossen, die bei Linux-Gast-VMs zu Problemen führen kann. Aufgrund eines Fehlers in der virtuellen Print-Funktion Cortado Thinprint könnten sich lokale Angreifer ohne Admin-Rechte Root-Rechte für das Gast-System erschleichen. Das Angriffsrisiko gilt als "hoch".
VMware Horizon Client, VMRC für Windows und Workstation für Windows sind über eine weitere Lücke (CVE-2019-5543) attackierbar. Auch hier ist der Bedrohungsgrad mit "hoch" eingestuft. Da alle Nutzer auf den Ordner mit der USB-Konfigurationsdatei Zugriff hatten, hätte ein lokaler Angreifer bestimmte Befehle ausführen können. Abgesichert sind die Ausgaben Horizon Client 5.3.0, VMRC 11.0.0 und Workstation 15.5.2. Alle vorigen Versionen sind bedroht. (des)