ClickCease VMware Workstation und Fusion: Kritische Sicherheitslücken behoben

Abonnieren Sie unseren beliebten Newsletter

Schließen Sie sich 4.500+ Linux- und Open-Source-Experten an!

2x im Monat. Kein Spam.

VMware Workstation und Fusion: Kritische Sicherheitslücken behoben

von Rohan Timalsina

30. Mai 2024. TuxCare-Expertenteam

VMware, ein führendes Unternehmen für Virtualisierungstechnologie, hat mehrere Sicherheitslücken in den Produkten VMware Workstation und Fusion behoben. Wenn diese Schwachstellen ausgenutzt werden, könnten Angreifer einen Denial-of-Service verursachen, vertrauliche Informationen erhalten und beliebigen Code ausführen. Betroffen sind die Versionen Workstation 17.x und Fusion 13.x, wobei Patches in den Versionen 17.5.2 bzw. 13.5.2 verfügbar sind.

 

Sicherheitslücken in VMware Workstation und Fusion

 

CVE-2024-22267 (CVSS-Wertung: 9.3): Es handelt sich um eine Use-after-free-Schwachstelle im vbluetooth-Gerät, die von einem Angreifer ausgenutzt werden kann, wenn er über lokale administrative Rechte auf der VM verfügt. Sie ermöglicht die Ausführung von Code als VMX-Prozess, der auf dem Host-Rechner läuft. Der hohe CVSS-Score unterstreicht die potenziellen Auswirkungen und die Dringlichkeit, den Patch zu installieren.

CVE-2024-22268 (CVSS-Wertung: 7.1): Dies ist eine Heap-Pufferüberlauf-Schwachstelle in der Shader-Funktionalität. Ein Angreifer kann dies ausnutzen, um die virtuelle Maschine zum Absturz zu bringen (DoS-Bedingung). Der Angreifer benötigt keine besonderen Berechtigungen innerhalb der virtuellen Maschine (keine Admin-Rechte), allerdings muss die virtuelle Maschine über aktivierte 3D-Grafik verfügen, damit die Sicherheitslücke ausgenutzt werden kann.

CVE-2024-22269 (CVSS-Wertung: 7.1): Eine Schwachstelle in Bezug auf die Offenlegung von Informationen wurde im vbluetooth-Gerät gefunden. Ein Angreifer kann dieses Problem ausnutzen, um privilegierte Informationen in einem kritischen Teil des Systems ("Hypervisor-Speicher") von der virtuellen Maschine zu lesen. Der Angreifer muss über administrative Rechte auf der virtuellen Maschine verfügen (VM-Admin-Rechte).

CVE-2024-22270 (CVSS-Wertung: 7.1): Eine weitere Sicherheitslücke zur Offenlegung von Informationen, die in der Host Guest File Sharing (HGFS)-Funktionalität besteht. Ähnlich wie bei CVE-2024-22269 kann ein Angreifer mit lokalen administrativen Rechten auf einer VM privilegierte Informationen aus dem Hypervisor-Speicher stehlen.

 

Abhilfemaßnahmen und Empfehlungen

 

Um ihre Systeme vor diesen Schwachstellen zu schützen, sollten VMware-Anwender umgehend auf die neuesten Versionen 17.5.2 für Workstation und 13.5.2 für Fusion aktualisieren. Dies ist der effektivste Weg, um die Schwachstellen zu beheben.

Vorübergehende Umgehungen (bis Sie einen Patch erstellen):

Deaktivieren Sie die Bluetooth-Unterstützung: Die Deaktivierung der Bluetooth-Unterstützung auf der virtuellen Maschine kann dazu beitragen, die mit CVE-2024-22267 und CVE-2024-22269 verbundenen Risiken zu verringern.

Deaktivieren Sie die 3D-Beschleunigung: Die Deaktivierung der 3D-Beschleunigungsfunktion (falls nicht benötigt) kann dazu beitragen, das Risiko einer DoS-Bedingung zu verringern, die durch CVE-2024-22268 verursacht wird.

Es ist jedoch wichtig zu beachten, dass es für CVE-2024-22270 keine anderen Abhilfemaßnahmen gibt als die Aktualisierung auf die neueste Version.

 

Schlussfolgerung

 

Der neueste Hinweis warnt vor Sicherheitsschwachstellen in VMware-Produkten, die es Angreifern ermöglichen könnten, die Kontrolle über virtuelle Maschinen zu übernehmen oder vertrauliche Informationen zu stehlen. Diese Schwachstellen in VMware Workstation und Fusion unterstreichen, wie wichtig es ist, die Software auf dem neuesten Stand zu halten und wachsam gegenüber potenziellen Sicherheitsbedrohungen zu sein. Den Anwendern wird dringend empfohlen, die neuesten Patches zu installieren und die empfohlenen Abhilfestrategien zu befolgen, um ihre Systeme vor möglichen Angriffen zu schützen.

 

Zu den Quellen für diesen Artikel gehört ein Artikel von TheHackerNews.

Zusammenfassung
VMware Workstation und Fusion: Kritische Sicherheitslücken behoben
Artikel Name
VMware Workstation und Fusion: Kritische Sicherheitslücken behoben
Beschreibung
Mehrere Sicherheitslücken in VMware Workstation und Fusion können zu DoS, Codeausführung und Datenlecks führen. Aktualisieren Sie jetzt für mehr Sicherheit!
Autor
Name des Herausgebers
TuxCare
Logo des Herausgebers

Möchten Sie das Patchen von Sicherheitslücken ohne Kernel-Neustart, Systemausfallzeiten oder geplante Wartungsfenster automatisieren?

Werden Sie ein TuxCare-Gastautor

E-Mail

Beitreten

4,500

Linux & Open Source
Fachleute!

Abonnieren Sie
unseren Newsletter