Ошибка VMware LPE позволяет киберзлоумышленникам воспользоваться данными виртуальных машин. Разведка данных PlatoBlockchain. Вертикальный поиск. Ай.

Ошибка VMware LPE позволяет киберзлоумышленникам пожирать данные виртуальной машины

Уязвимость безопасности в VMware Tools, имеющая высокий рейтинг, может открыть путь к повышению локальных привилегий (LPE) и полному захвату виртуальных машин, на которых хранятся важные корпоративные данные, информация о пользователях и учетные данные, а также приложения.

VMware Tools — это набор служб и модулей, которые обеспечивают несколько функций в продуктах VMware, используемых для управления взаимодействием пользователей с гостевыми операционными системами (гостевая ОС). Гостевая ОС это движок, на котором работает виртуальная машина.

«Злоумышленник с локальным неадминистративным доступом к гостевой ОС может повысить привилегии пользователя root на виртуальной машине», — говорится в рекомендациях по безопасности VMware, выпущенных на этой неделе, в которых отмечается, что ошибка, отслеживаемая как CVE-2022-31676, имеет рейтинг 7.0 из 10 по шкале серьезности уязвимости CVSS.

По словам Майка Паркина, старшего технического инженера Vulcan Cyber, пути эксплуатации могут принимать разные формы.

«Из релиза неясно, требуется ли доступ через интерфейс виртуальной консоли VMware или может ли пользователь с какой-либо формой удаленного доступа к гостевой ОС, такой как RDP в Windows или доступ к оболочке для Linux, использовать эту уязвимость», — он рассказывает Дарк Ридинг. «Доступ к гостевой ОС должен быть ограничен, но существует множество случаев использования, требующих входа в виртуальную машину в качестве локального пользователя».

Виртуоз виртуализации исправил проблему, и сведения об исправленной версии доступны в предупреждении системы безопасности. Обходных путей для этой уязвимости нет, поэтому администраторам следует установить обновление, чтобы избежать компрометации.

Проблема, хотя и не критическая, все же должна быть исправлена ​​как можно скорее, предупреждает Паркин: «Даже при миграции в облако VMware остается основным продуктом виртуализации во многих корпоративных средах, что делает любую уязвимость, связанную с повышением привилегий, проблематичной».

Чтобы отслеживать компрометацию, Джон Бамбенек, главный охотник за угрозами в Netenrich, рекомендует развертывать поведенческую аналитику для обнаружения злоупотребления учетными данными, а также программу инсайдерских угроз для обнаружения проблемных сотрудников, которые могут злоупотреблять своим уже законным доступом.

«Системы VMWare (и связанные с ней) управляют наиболее привилегированными системами, и их компрометация увеличивает силу для злоумышленников», — говорит он.

Патч выходит сразу после раскрытия критическая ошибка Ранее в этом месяце это позволило бы обходить аутентификацию для локальных реализаций VMware, чтобы дать злоумышленникам первоначальный локальный доступ и возможность использовать уязвимости LPE, такие как эта.

Отметка времени:

Больше от Темное чтение