ClickCease VMware 워크스테이션 및 퓨전: 중요한 보안 결함 수정

인기 뉴스레터 구독하기

4,500명 이상의 Linux 및 오픈 소스 전문가와 함께하세요!

한 달에 두 번. 스팸이 없습니다.

VMware 워크스테이션 및 퓨전: 중요한 보안 결함 수정

by 로한 티말시나

2024년 5월 30일 TuxCare 전문가 팀

선도적인 가상화 기술 기업인 VMware는 VMware Workstation 및 Fusion 제품에서 발견된 여러 보안 취약점을 수정했습니다. 이러한 결함이 악용될 경우 공격자는 서비스 거부를 일으키고 중요한 정보를 획득하며 임의의 코드를 실행할 수 있습니다. 영향을 받는 버전은 Workstation 17.x 및 Fusion 13.x이며, 패치는 각각 17.5.2 및 13.5.2 버전에서 제공됩니다.

 

VMware 워크스테이션 및 퓨전의 취약점

 

CVE-2024-22267 (CVSS 점수: 9.3): 이 취약점은 공격자가 VM에 대한 로컬 관리 권한이 있는 경우 악용할 수 있는 vbluetooth 디바이스의 사용 후 무료 취약점입니다. 이를 통해 공격자는 호스트 머신에서 실행 중인 VMX 프로세스로 코드를 실행할 수 있습니다. CVSS 점수가 높다는 것은 잠재적인 영향력과 패치 적용의 시급성을 강조합니다.

CVE-2024-22268 (CVSS 점수: 7.1): 셰이더 기능의 힙 버퍼 오버플로 취약점입니다. 공격자는 이를 악용하여 가상 머신을 다운시킬 수 있습니다(DoS 상태). 공격자는 가상 머신 내부에 특별한 권한이 필요하지 않지만(관리자 권한 없음), 취약점을 악용하려면 가상 머신에 3D 그래픽이 활성화되어 있어야 합니다.

CVE-2024-22269 (CVSS 점수: 7.1): vbluetooth 장치에서 정보 공개 취약점이 발견되었습니다. 공격자는 이 문제를 악용하여 가상 머신에서 시스템의 중요한 부분("하이퍼바이저 메모리")에 있는 권한 있는 정보를 읽을 수 있습니다. 공격자는 가상 머신에 대한 관리 권한(VM 관리자 권한)이 있어야 합니다.

CVE-2024-22270 (CVSS 점수: 7.1): 또 다른 정보 공개 취약점인 이 취약점은 호스트 게스트 파일 공유(HGFS) 기능에 존재합니다. CVE-2024-22269와 마찬가지로, VM에 대한 로컬 관리 권한을 가진 공격자가 하이퍼바이저 메모리에서 권한 있는 정보를 훔칠 수 있습니다.

 

완화 조치 및 권장 사항

 

이러한 취약점으로부터 시스템을 보호하려면 VMware 사용자는 즉시 최신 버전(Workstation의 경우 17.5.2, Fusion의 경우 13.5.2)으로 업데이트해야 합니다. 이것이 취약점을 수정하는 가장 효과적인 방법입니다.

임시 해결 방법(패치 전까지):

Bluetooth 지원을 비활성화합니다: 가상 머신에서 Bluetooth 지원을 해제하면 CVE-2024-22267 및 CVE-2024-22269와 관련된 위험을 완화하는 데 도움이 될 수 있습니다.

3D 가속 비활성화: 3D 가속 기능을 비활성화하면(필요하지 않은 경우) CVE-2024-22268로 인한 DoS 위험을 완화하는 데 도움이 될 수 있습니다.

하지만 최신 버전으로 업데이트하는 것 외에 CVE-2024-22270에 대한 완화 조치는 없다는 점에 유의하세요.

 

결론

 

최신 권고사항은 공격자가 가상 머신을 제어하거나 중요한 정보를 훔칠 수 있는 VMware 제품의 보안 취약성에 대해 경고합니다. VMware Workstation 및 Fusion의 이러한 취약점은 소프트웨어를 최신 상태로 유지하고 잠재적인 보안 위협에 대한 경계를 늦추지 않는 것이 중요하다는 점을 강조합니다. 사용자는 최신 패치를 적용하고 권장되는 완화 전략을 따라 잠재적인 악용으로부터 시스템을 보호할 것을 강력히 권장합니다.

 

이 글의 출처는 TheHackerNews의 기사입니다.

요약
VMware 워크스테이션 및 퓨전: 중요한 보안 결함 수정
기사 이름
VMware 워크스테이션 및 퓨전: 중요한 보안 결함 수정
설명
VMware Workstation 및 Fusion의 여러 취약점으로 인해 DoS, 코드 실행 및 데이터 유출이 발생할 수 있습니다. 지금 업데이트하여 보안을 강화하세요!
작성자
게시자 이름
TuxCare
게시자 로고

Kernel 재부팅, 시스템 다운타임 또는 예정된 유지 보수 기간 없이 취약성 패치를 자동화하고 싶으신가요?

TuxCare 게스트 작가 되기

메일

가입

4,500

Linux & 오픈 소스
전문가!


뉴스레터 구독하기