ข้อบกพร่องของ VMware LPE ช่วยให้ผู้โจมตีทางไซเบอร์สามารถเพลิดเพลินกับข้อมูลเครื่องเสมือน PlatoBlockchain Data Intelligence ค้นหาแนวตั้ง AI.

VMware LPE Bug ช่วยให้ผู้โจมตีทางไซเบอร์สามารถเพลิดเพลินกับข้อมูลเครื่องเสมือน

ช่องโหว่ด้านความปลอดภัยที่ได้รับการจัดอันดับที่สำคัญใน VMware Tools สามารถปูทางสำหรับการยกระดับสิทธิ์ในเครื่อง (LPE) และการเข้าครอบครองเครื่องเสมือนอย่างสมบูรณ์ซึ่งเก็บข้อมูลสำคัญขององค์กร ข้อมูลผู้ใช้ และข้อมูลประจำตัว และแอปพลิเคชัน

VMware Tools คือชุดของบริการและโมดูลที่เปิดใช้งานคุณสมบัติหลายอย่างในผลิตภัณฑ์ VMware ที่ใช้เพื่อจัดการการโต้ตอบของผู้ใช้กับระบบปฏิบัติการของแขก (Guest OS) OS ของแขก คือเอ็นจิ้นที่ขับเคลื่อนเครื่องเสมือน

“ผู้มุ่งร้ายที่มีสิทธิ์เข้าถึง Guest OS ที่ไม่ใช่ระดับผู้ดูแลระบบสามารถยกระดับสิทธิ์ในฐานะผู้ใช้รูทในเครื่องเสมือนได้” ตามคำแนะนำด้านความปลอดภัยของ VMware ที่ออกในสัปดาห์นี้ ซึ่งตั้งข้อสังเกตว่าบั๊กนั้นถูกติดตามว่า CVE-2022-31676ได้คะแนน 7.0 จาก 10 ในระดับความรุนแรงของช่องโหว่ CVSS

Mike Parkin วิศวกรด้านเทคนิคอาวุโสของ Vulcan Cyber ​​กล่าวว่า เส้นทางการเอารัดเอาเปรียบอาจมีหลายรูปแบบ

“จากการเปิดตัวไม่ชัดเจนว่าต้องการเข้าถึงผ่านอินเทอร์เฟซคอนโซลเสมือนของ VMware หรือผู้ใช้ที่มีการเข้าถึงระยะไกลบางรูปแบบไปยัง Guest OS เช่น RDP บน Windows หรือการเข้าถึงเชลล์สำหรับ Linux สามารถใช้ประโยชน์จากช่องโหว่นี้ได้” เขากล่าว บอกดาร์กรีดดิ้ง “การเข้าถึง Guest OS ควรถูกจำกัด แต่มีหลายกรณีการใช้งานที่ต้องลงชื่อเข้าใช้เครื่องเสมือนในฐานะผู้ใช้ภายในเครื่อง”

Virtualization virtuoso ได้แก้ไขปัญหานี้แล้ว โดยมีรายละเอียดเวอร์ชันแพตช์อยู่ในการแจ้งเตือนความปลอดภัย ไม่มีวิธีแก้ปัญหาสำหรับข้อบกพร่อง ดังนั้นผู้ดูแลระบบควรใช้การอัปเดตเพื่อหลีกเลี่ยงการประนีประนอม

Parkin เตือนว่า ถึงแม้จะไม่ใช่ปัญหาร้ายแรง แต่ก็ควรได้รับการแก้ไขทันทีที่ทำได้: "ถึงแม้จะมีการโยกย้ายระบบคลาวด์ แต่ VMware ยังคงเป็นแก่นของเวอร์ชวลไลเซชั่นในสภาพแวดล้อมขององค์กรหลายแห่ง ซึ่งทำให้ปัญหาช่องโหว่ในการยกระดับสิทธิ์เป็นปัญหา"

ในการตรวจสอบการประนีประนอม John Bambenek นักล่าภัยคุกคามหลักของ Netenrich แนะนำให้ปรับใช้การวิเคราะห์พฤติกรรมเพื่อตรวจจับการละเมิดข้อมูลประจำตัว เช่นเดียวกับโปรแกรมภัยคุกคามภายในเพื่อตรวจจับพนักงานที่มีปัญหาที่อาจละเมิดการเข้าถึงที่ถูกต้องตามกฎหมายอยู่แล้ว

“ระบบ VMWare (และที่เกี่ยวข้อง) จัดการระบบที่มีสิทธิพิเศษมากที่สุด และการประนีประนอมคือตัวคูณกำลังสำหรับผู้คุกคาม” เขากล่าว

แพทช์มาบนส้นเท้าของการเปิดเผยของ จุดบกพร่องที่สำคัญ เมื่อต้นเดือนที่ผ่านมา ซึ่งจะอนุญาตให้บายพาสการพิสูจน์ตัวตนสำหรับการใช้งาน VMware ภายในองค์กร เพื่อให้ผู้โจมตีสามารถเข้าถึงในเครื่องได้เบื้องต้น และความสามารถในการใช้ประโยชน์จากช่องโหว่ของ LPE เช่นนี้

ประทับเวลา:

เพิ่มเติมจาก การอ่านที่มืด

แบบสำรวจความปลอดภัยของ Keeper พบว่า 82% ของผู้นำด้านไอทีต้องการย้ายโซลูชันการจัดการการเข้าถึงสิทธิพิเศษ (PAM) ภายในองค์กรไปยังระบบคลาวด์

โหนดต้นทาง: 1921669
ประทับเวลา: ธันวาคม 5, 2023