شرکت VMware از وصلهی ۱۰ آسیبپذیری شناساییشده در محصولات ESXi ، Workstation و Fusion خود به مشتریان خبر داد. برخی از این آسیبپذیریها، اشکالهای بحرانی و با شدت بالایی هستند که میتوانند برای اجرای کد بر روی ناظر ماشین مجازی مورد بهرهبرداری قرار بگیرند.
جدیترین این آسیبپذیریها که با شناسهی CVE-2020-3962 ردیابی میشود، یک اشکال بحرانی از نوع استفاده پس از آزادسازی، مربوط به دستگاه SVGA است. مهاجمی که با گرافیک سهبعدی فعالشده، دسترسی محلی به یک ماشین مجازی داشته باشد، میتواند این آسیبپذیری را برای اجرای کد دلخواه بر روی ناظر ماشین مجازی مورد بهرهبرداری قرار دهد. به گفتهی VMware، گرافیکهای سهبعدی بهصورت پیشفرض در Workstation و Fusion فعال شدهاند، اما در ESXi اینچنین نیست.
آسیبپذیری بسیار مشابه دیگری نیز توسط این غول مجازیسازی وصله شده که از نوع سرریز هیپ off-by-one مربوط به دستگاه SVGA است. بهرهبرداری از این آسیبپذیری نیز به همان مجوزها نیاز داشته و میتواند به اجرای کد منجر شود. بااینحال، از آنجایی که این حمله پیچیدهتر است، این آسیبپذیری بهجای شدت بحرانی، با شدت بالا طبقهبندی شده است. به گفتهی VMware، برای اینکه بهرهبرداری از این آسیبپذیری امکانپذیر باشد، به شرایط بیشتری فراتر از کنترل مهاجم نیاز است.
یکی دیگر از آسیبپذیریهای با شدت بالا که در ESXi، Workstation و Fusion شناسایی و وصله شده، یک اشکال سرریز هیپ است که کنترلکنندهی USB 2.0 را تحت تأثیر قرار میدهد. مشابه حفرههای امنیتی قبلی، این آسیبپذیری نیز برای مهاجمی که دسترسی محلی به یک ماشین مجازی دارد، امکان اجرای کد دلخواه را بر روی ناظر ماشین مجازی فراهم میکند.
علاوهبراین، کنترلکنندهی USB 2.0 تحت تأثیر یک شرایط رقابتی نیز قرار دارد که باعث سرریز هیپ میشود. این اشکال نیز میتواند به اجرای کد دلخواه در ناظر ماشین مجازی منجر شود، اما بهرهبرداری از آن تنها تحت پیکربندی خاص امکانپذیر است.
از سوی دیگر، یک آسیبپذیری با شدت بالا که در کنترلکنندهی USB 3.0 شناسایی شده است، به مهاجم دارای امتیازات مدیریتی در ماشین مجازی اجازه میدهد تا یک شرایط منع سرویس ایجاد کرده و یا کد دلخواه خود را در ناظر ماشین مجازی اجرا کند. یکی دیگر از اشکالهای با شدت بالایی که این کنترلکننده را تحت تأثیر قرار میدهد، میتواند توسط یک مهاجم محلی برای خواندن اطلاعات دارای امتیاز از حافظه مورد بهرهبرداری قرار بگیرد.
سایر نقصهای وصلهشده توسط این شرکت، از شدت متوسطی برخوردار بوده و میتوانند توسط مهاجم محلی برای ایجاد شرایط منع سرویس یا خواندن اطلاعات دارای امتیاز از حافظه مورد بهرهبرداری قرار بگیرند.