VMware LPE のバグにより、サイバー攻撃者は仮想マシン データ PlatoBlockchain Data Intelligence を利用できます。 垂直検索。 あい。

VMware LPE のバグにより、サイバー攻撃者は仮想マシン データを利用できます

VMware Tools に重要と評価されたセキュリティの脆弱性があり、ローカル権限昇格 (LPE) への道が開かれ、重要な企業データ、ユーザー情報と資格情報、およびアプリケーションを格納する仮想マシンが完全に乗っ取られる可能性があります。

VMware Tools は、ゲスト オペレーティング システム (ゲスト OS) とのユーザー操作を管理するために使用される VMware 製品のいくつかの機能を有効にするサービスとモジュールのセットです。 ゲストOS 仮想マシンを動かすエンジンです。

今週発行された VMware のセキュリティ アドバイザリによると、「ゲスト OS へのローカルの非管理者アクセス権を持つ悪意のあるアクターは、仮想マシンのルート ユーザーとして権限を昇格させることができます」 CVE-2022-31676、CVSS 脆弱性深刻度スケールで 7.0 段階中 10 の評価を持っています。

Vulcan Cyber​​ のシニア テクニカル エンジニアである Mike Parkin 氏によると、悪用経路はさまざまな形をとる可能性があります。

「このリリースでは、VMware 仮想コンソール インターフェイスを介したアクセスが必要なのか、Windows の RDP や Linux のシェル アクセスなど、ゲスト OS への何らかのリモート アクセスを持つユーザーが脆弱性を悪用できるのかは不明です」と彼は述べています。とダーク・リーディングは語る。 「ゲスト OS へのアクセスは制限する必要がありますが、ローカル ユーザーとして仮想マシンにログインする必要があるユース ケースは数多くあります。」

仮想化の名手が問題にパッチを適用し、パッチを適用したバージョンの詳細をセキュリティ アラートで確認できます。 この欠陥に対する回避策はないため、管理者はセキュリティ侵害を避けるために更新プログラムを適用する必要があります。

この問題は重大ではありませんが、実行可能な限り早急にパッチを適用する必要があると Parkin 氏は警告しています。

侵害を監視するために、Netenrich の主要な脅威ハンターである John Bambenek は、認証情報の悪用を検出するための行動分析と、すでに正当なアクセスを悪用する可能性のある問題のある従業員を検出するための内部脅威プログラムを展開することを推奨しています。

「VMWare (および関連する) システムは、最も権限の高いシステムを管理しており、それらを侵害することは、攻撃者にとって力を倍増させます」と彼は言います。

パッチは、 重大なバグ これにより、オンプレミスの VMware 実装の認証バイパスが許可され、攻撃者に最初のローカル アクセスと、このような LPE の脆弱性を悪用する機能が与えられます。

タイムスタンプ:

より多くの 暗い読書