انتشار به‌روزرسانی‌های امنیتی برای چندین محصول VMWARE

انتشار به‌روزرسانی‌های امنیتی برای چندین محصول VMWARE

VMware سه آسیب‌پذیری جدی در محصولات خود از جمله یک نقص مهم در Workstation و Fusion را که می‌تواند برای اجرای کد دلخواه از سیستم‌عامل مهمان بر روی میزبان مورد سوءاستفاده قرار بگیرد، برطرف کرد. اولین نقص مهم، با شناسه‌ی "CVE-2020-3947" ردیابی می‌شود و در نتیجه‌ی یک اشکال سوءاستفاده پس از آزادسازی در مؤلفه‌ی "vmnetdhcp" ایجاد می‌شود. سوءاستفاده‌ی موفقیت‌آمیز از این مسئله ممکن است منجر به اجرای کد بر روی میزبان از مهمان شود یا ممکن است به مهاجمان اجازه دهد تا شرایط انکار سرویس "vmnetdhcp" را در دستگاه میزبان، ایجاد کنند. یکی دیگر از آسیب‌پذیری‌های وصله‌شده، نقصی با شناسه‌ی "CVE-2020-3948" است. این نقص یک مسئله با شدت بالا است که به مهاجمین محلی اجازه‌ی دسترسی به یک ماشین مجازی مهمان لینوکس (VM) با ابزارهای VMware نصب شده، می‌دهد تا بتوانند امتیازات خود را افزایش دهند. VMهای مهمان لینوکس که در VMware Workstation و Fusion کار می‌کنند، دارای آسیب‌پذیری محلی هستند که به دلیل مجوز پرونده در Cortado Thinprint ، افزایش یافته است. سوءاستفاده از این نقص فقط درصورتی امکان‌پذیر است که چاپ مجازی در مهمان VM فعال شود (چاپ مجازی به‌طور پیش فرض در Workstation و Fusion فعال نمی‌شود). هر دو ضعف بر Workstation نسخه‌ی 15.x بر روی هر سیستم‌عامل و Fusion نسخه‌ی x.11 در macOS تأثیر می‌گذارند. وصله‌ها به ترتیب شامل نسخه‌های 15.5.2 و 11.5.2 هستند. آخرین آسیب‌پذیری که به‌عنوان "CVE-2019-5543" ردیابی شده است، یک مسئله‌ی افزایش امتیاز با شدت بالا است که بر Workstation، VMware Horizon Client و کنسول از راه دور (VMRC) در ویندوز تأثیر می‌گذارد. این حفره‌ی امنیتی به یک مهاجم محلی اجازه می‌دهد تا مانند هر کاربری دستوراتی را اجرا کند. دلیل وجود این آسیب‌پذیری این است که پوشه‌ی حاوی پرونده‌های پیکربندی‌شده برای سرویس داوری USB VMware توسط همه‌ی کاربران قابل نوشتن است. وصله‌های این نقص در نسخه‌ی 15.5.2 برای Workstation، 5.3.0 برای VMware Horizon Client و نسخه‌ی 11.0.0 در VMRC برای ویندوز گنجانده شده‌اند. به کاربران و مدیران توصیه می‌شود با توجه به محصول مورد استفاده‌ی خود، به‌روزرسانی‌های لازم را اعمال کنند.