Bug do VMware LPE permite que invasores cibernéticos se divirtam com dados de máquina virtual PlatoBlockchain Data Intelligence. Pesquisa Vertical. Ai.

Bug do VMware LPE permite que invasores cibernéticos se divirtam com dados de máquinas virtuais

Uma vulnerabilidade de segurança de classificação importante no VMware Tools pode abrir caminho para o escalonamento de privilégios locais (LPE) e o controle completo de máquinas virtuais que abrigam dados corporativos importantes, informações e credenciais de usuários e aplicativos.

VMware Tools é um conjunto de serviços e módulos que habilitam vários recursos em produtos VMware usados ​​para gerenciar interações de usuários com sistemas operacionais convidados (sistema operacional convidado). SO convidado é o mecanismo que alimenta uma máquina virtual.

“Um ator mal-intencionado com acesso local não administrativo ao sistema operacional convidado pode escalar privilégios como usuário root na máquina virtual”, de acordo com o comunicado de segurança da VMware, emitido esta semana, que observou que o bug, rastreado como CVE-2022-31676, tem uma classificação de 7.0 em 10 na escala de gravidade de vulnerabilidade CVSS.

Os caminhos de exploração podem assumir muitas formas, de acordo com Mike Parkin, engenheiro técnico sênior da Vulcan Cyber.

“Não está claro no comunicado se ele requer acesso através da interface do console virtual VMware ou se um usuário com alguma forma de acesso remoto ao sistema operacional convidado, como RDP no Windows ou acesso shell para Linux, poderia explorar a vulnerabilidade”, ele diz Dark Reading. “O acesso ao sistema operacional convidado deve ser limitado, mas há muitos casos de uso que exigem login em uma máquina virtual como usuário local.”

O virtuoso da virtualização corrigiu o problema, com detalhes da versão corrigida disponíveis no alerta de segurança. Não há soluções alternativas para a falha, portanto os administradores devem aplicar a atualização para evitar comprometimento.

O problema, embora não seja crítico, ainda deve ser corrigido o mais rápido possível, alerta Parkin: “Mesmo com a migração para a nuvem, o VMware continua sendo um elemento básico da virtualização em muitos ambientes corporativos, o que torna problemática qualquer vulnerabilidade de escalonamento de privilégios”.

Para monitorar o comprometimento, John Bambenek, principal caçador de ameaças da Netenrich, recomenda a implantação de análises comportamentais para detectar abuso de credenciais, bem como um programa de ameaças internas para detectar funcionários problemáticos que possam abusar de seu acesso já legítimo.

“Os sistemas VMWare (e relacionados) gerenciam os sistemas mais privilegiados, e comprometê-los é um multiplicador de força para os agentes de ameaças”, diz ele.

O patch vem logo após a divulgação de um bug crítico no início deste mês, isso permitiria ignorar a autenticação para implementações VMware locais, para dar aos invasores acesso local inicial e a capacidade de explorar vulnerabilidades LPE como esta.

Carimbo de hora:

Mais de Leitura escura