Błąd VMware LPE umożliwia cyberatakom ucztowanie na danych maszyn wirtualnych PlatoBlockchain Data Intelligence. Wyszukiwanie pionowe. AI.

Błąd VMware LPE umożliwia cyberatakującym ucztować na danych maszyn wirtualnych

Ważna luka bezpieczeństwa w narzędziach VMware może utorować drogę do lokalnej eskalacji uprawnień (LPE) i całkowitego przejęcia maszyn wirtualnych, które przechowują ważne dane korporacyjne, informacje o użytkownikach i poświadczenia oraz aplikacje.

VMware Tools to zestaw usług i modułów, które udostępniają kilka funkcji w produktach VMware służących do zarządzania interakcjami użytkowników z systemami operacyjnymi gościa (Guest OS). System operacyjny gościa jest silnikiem napędzającym maszynę wirtualną.

„Złośliwy aktor z lokalnym, nieadministracyjnym dostępem do systemu operacyjnego gościa może eskalować uprawnienia użytkownika root w maszynie wirtualnej” — zgodnie z opublikowanym w tym tygodniu doradcą bezpieczeństwa VMware, w którym zauważono, że błąd jest śledzony jako CVE-2022-31676, ma ocenę 7.0 na 10 w skali dotkliwości CVSS.

Według Mike'a Parkina, starszego inżyniera technicznego w Vulcan Cyber, ścieżki eksploatacji mogą przybierać różne formy.

„Po wydaniu nie jest jasne, czy wymaga on dostępu za pośrednictwem interfejsu konsoli wirtualnej VMware, czy też użytkownik z jakąś formą zdalnego dostępu do systemu operacyjnego gościa, takim jak RDP w systemie Windows lub dostęp do powłoki w systemie Linux, może wykorzystać tę lukę” mówi Dark Reading. „Dostęp do systemu operacyjnego gościa powinien być ograniczony, ale istnieje wiele przypadków użycia, które wymagają zalogowania się do maszyny wirtualnej jako użytkownik lokalny”.

Wirtuoz wirtualizacji naprawił ten problem, udostępniając szczegółowe informacje o poprawionej wersji w alercie bezpieczeństwa. Nie ma obejść problemu, więc administratorzy powinni zastosować aktualizację, aby uniknąć kompromisu.

Problem, choć nie jest krytyczny, powinien zostać naprawiony tak szybko, jak to możliwe, Parkin ostrzega: „Nawet w przypadku migracji do chmury VMware pozostaje podstawą wirtualizacji w wielu środowiskach korporacyjnych, co sprawia, że ​​wszelkie luki w zabezpieczeniach związane z eskalacją uprawnień są problematyczne”.

Aby monitorować zagrożenia, John Bambenek, główny łowca zagrożeń w Netenrich, zaleca wdrożenie analityki behawioralnej w celu wykrywania nadużyć poświadczeń, a także programu do wykrywania zagrożeń wewnętrznych w celu wykrywania pracowników, którzy mają problemy, którzy mogą nadużywać swojego już legalnego dostępu.

„Systemy VMWare (i powiązane) zarządzają najbardziej uprzywilejowanymi systemami, a narażenie ich na niebezpieczeństwo jest mnożnikiem siły dla cyberprzestępców”, mówi.

Łata pojawia się po piętach ujawnienia krytyczny błąd na początku tego miesiąca, który umożliwiłby obejście uwierzytelniania dla lokalnych implementacji VMware, aby dać atakującym wstępny lokalny dostęp i możliwość wykorzystania luk LPE, takich jak ta.

Znak czasu:

Więcej z Mroczne czytanie