VMware LPE बग साइबर हमलावरों को वर्चुअल मशीन डेटा प्लेटो ब्लॉकचैन डेटा इंटेलिजेंस पर दावत देता है। लंबवत खोज। ऐ।

VMware LPE बग साइबर हमलावरों को वर्चुअल मशीन डेटा पर दावत देने की अनुमति देता है

वीएमवेयर टूल्स में एक महत्वपूर्ण-रेटेड सुरक्षा भेद्यता स्थानीय विशेषाधिकार वृद्धि (एलपीई) और वर्चुअल मशीनों के पूर्ण अधिग्रहण का मार्ग प्रशस्त कर सकती है, जिसमें महत्वपूर्ण कॉर्पोरेट डेटा, उपयोगकर्ता जानकारी और क्रेडेंशियल्स और एप्लिकेशन शामिल हैं।

VMware उपकरण सेवाओं और मॉड्यूल का एक सेट है जो अतिथि ऑपरेटिंग सिस्टम (अतिथि ओएस) के साथ उपयोगकर्ता के इंटरैक्शन को प्रबंधित करने के लिए उपयोग किए जाने वाले VMware उत्पादों में कई सुविधाओं को सक्षम करता है। अतिथि ओएस वह इंजन है जो एक वर्चुअल मशीन को शक्ति प्रदान करता है।

वीएमवेयर की सुरक्षा सलाह के अनुसार, "अतिथि ओएस के लिए स्थानीय गैर-प्रशासनिक पहुंच वाला एक दुर्भावनापूर्ण अभिनेता वर्चुअल मशीन में रूट उपयोगकर्ता के रूप में विशेषाधिकार बढ़ा सकता है," इस सप्ताह जारी किया गया, जिसमें कहा गया है कि बग, के रूप में ट्रैक किया गया CVE-2022-31676, CVSS भेद्यता-गंभीरता पैमाने पर 7.0 में से 10 की रेटिंग देता है।

वल्कन साइबर के वरिष्ठ तकनीकी इंजीनियर माइक पार्किन के अनुसार शोषण के रास्ते कई रूप ले सकते हैं।

"यह रिलीज से स्पष्ट नहीं है कि क्या इसे वीएमवेयर वर्चुअल कंसोल इंटरफ़ेस के माध्यम से एक्सेस की आवश्यकता है या क्या अतिथि ओएस के लिए रिमोट एक्सेस के किसी उपयोगकर्ता, जैसे विंडोज़ पर आरडीपी या लिनक्स के लिए खोल एक्सेस, भेद्यता का फायदा उठा सकता है," उन्होंने कहा डार्क रीडिंग बताता है। "अतिथि ओएस तक पहुंच सीमित होनी चाहिए, लेकिन ऐसे कई उपयोग मामले हैं जिनके लिए स्थानीय उपयोगकर्ता के रूप में वर्चुअल मशीन में लॉगिंग की आवश्यकता होती है।"

वर्चुअलाइजेशन कलाप्रवीण व्यक्ति ने सुरक्षा चेतावनी में उपलब्ध पैच-संस्करण विवरण के साथ समस्या को पैच कर दिया है। दोष के लिए कोई उपाय नहीं हैं, इसलिए समझौता से बचने के लिए व्यवस्थापकों को अद्यतन लागू करना चाहिए।

समस्या, हालांकि गंभीर नहीं है, फिर भी व्यावहारिक रूप से जल्द से जल्द पैच किया जाना चाहिए, पार्किन ने चेतावनी दी: "क्लाउड माइग्रेशन के साथ भी, VMware कई उद्यम वातावरणों में वर्चुअलाइजेशन का प्रमुख बना हुआ है, जो किसी भी विशेषाधिकार वृद्धि भेद्यता को समस्याग्रस्त बनाता है।"

समझौते की निगरानी करने के लिए, नेटेनरिच के प्रमुख खतरे के शिकारी, जॉन बम्बेनेक, क्रेडेंशियल दुरुपयोग का पता लगाने के लिए व्यवहार विश्लेषण को तैनात करने की सिफारिश करते हैं, साथ ही समस्या वाले कर्मचारियों का पता लगाने के लिए एक अंदरूनी खतरा कार्यक्रम जो उनकी पहले से ही वैध पहुंच का दुरुपयोग कर सकते हैं।

"VMWare (और संबंधित) सिस्टम सबसे विशेषाधिकार प्राप्त सिस्टम का प्रबंधन करते हैं, और उनसे समझौता करना खतरे के अभिनेताओं के लिए एक बल गुणक है," वे कहते हैं।

पैच एक के प्रकटीकरण की ऊँची एड़ी के जूते पर आता है महत्वपूर्ण बग इस महीने की शुरुआत में जो ऑन-प्रिमाइसेस VMware कार्यान्वयन के लिए प्रमाणीकरण बायपास की अनुमति देगा, हमलावरों को प्रारंभिक स्थानीय पहुंच और इस तरह की LPE कमजोरियों का फायदा उठाने की क्षमता प्रदान करेगा।

समय टिकट:

से अधिक डार्क रीडिंग