VMware 修复在 Pwn2Own 大赛上发现的两个严重0day

c905a9c5f215e5447bd0cb8b119ce7b9.gif 聚焦源代码安全,网罗国内外最新资讯!

编译:代码卫士

VMware 发布安全更新,修复了两个0day 漏洞。攻击者可组合利用这些漏洞,在运行未修复 Workstation 和 Fusion 软件管理程序的版本上获得代码执行权限。

STAR Labs 研究人员曾在一个月前的温哥华 Pwn2Own 大赛上演示了含这两个漏洞的利用链。

第一个漏洞是位于蓝牙设备共享功能中的栈缓冲区溢出漏洞,CVE-2023-20869,可导致本地攻击者以在主机上运行的虚拟机VMX进程的身份执行代码。第二个漏洞CVE-2023-20870是位于与虚拟机共享主机蓝牙设备功能中的信息泄露漏洞,可导致恶意人员读取包含在虚拟机管理程序中的权限信息。

VMware 还分享了临时缓解措施,供无法立即部署补丁的管理员使用。

如需删除攻击向量,用户可取消勾选受影响设备上的“与虚拟机共享蓝牙设备”选项,关闭虚拟机上的蓝牙支持。

11a7c815089c628279b40d83321ef554.gif

修复其它两个漏洞

760e2ff13cc7c5926392ac918c111d99.gif

VMware 还修复了影响VMware Workstation 和 Fusion 托管管理程序中的另外两个漏洞。

CVE-2023-20871是位于 VMware Fusion Raw Disk 中的高危提权漏洞,可被对主机操作系统具有读写权限的攻击者用于提升权限并获得对主机操作系统的根访问权限。

第四个漏洞是CVE-2023-20872,是位于 SCSI/DVD 设备模拟中的“界外读/写漏洞”,同时影响 Workstation 和 Fusion 产品。该漏洞可被用于在虚拟机管理程序上获得代码执行权限。该漏洞的临时缓解措施要求管理员“从虚拟机上删除 CD/DVD 设备或者配置虚拟机不使用虚拟的 SCSI 控制器。”

上周,VMware 还修复了一个严重的 vRealize Log Insight 漏洞,它可被未认证攻击者获得易受攻击设备的远程执行权限。

代码卫士试用地址:https://codesafe.qianxin.com

开源卫士试用地址:https://oss.qianxin.com


推荐阅读

奇安信入选全球《软件成分分析全景图》代表厂商

VMware 修复严重的 vRealize 反序列化漏洞,可导致任意代码执行

VMware 修复严重的Carbon Black App Control漏洞

VMware Workstation中存在高危的提权漏洞

VMware 修复严重的ESXi和vRealize 漏洞

VMware:速修复这三个严重的 Workspace ONE Assist 软件漏洞

原文链接

https://www.bleepingcomputer.com/news/security/vmware-fixes-critical-zero-day-exploit-chain-used-at-pwn2own/

题图:Pixabay License

本文由奇安信编译,不代表奇安信观点。转载请注明“转自奇安信代码卫士 https://codesafe.qianxin.com”。

89aded6fc422a9c3da58804f8d09420c.jpeg

31d4e5ca5141a87fb870bccf735a161d.jpeg

奇安信代码卫士 (codesafe)

国内首个专注于软件开发安全的产品线。

   6017634e449c197b4e4182f88d022b3b.gif 觉得不错,就点个 “在看” 或 "赞” 吧~

  • 0
    点赞
  • 0
    收藏
    觉得还不错? 一键收藏
  • 0
    评论
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值