Компания VMware сообщила о четырех серьезных уязвимостях, найденных в своих продуктах, и выпустила патчи для них. Исправления, связанные с выполнением кода, запуском JavaScript и ошибками привилегий, внесены в программное обеспечение ESXi, vCenter Server Appliance (vCSA), Fusion и Workstation.

Две уязвимости обнаружены исследователями Cisco Talos, которые классифицировали их как критически важные и присвоили им 9.0 баллов по шкале CVSS. Эти баги касаются выполнения кода и отражаются на функциональности удаленного управления через сеанс виртуальной сети VNC в программных продуктах VMware ESXi, Fusion и Workstation.

Одна из уязвимостей, обозначенная как CVE-2017-4941, дает злоумышленнику возможность инициировать работу VNC со специальным набором пакетов, который, в свою очередь, может привести к перезаписи стека и выполнению команд злоумышленника.

Вторая дыра в безопасности — с идентификатором CVE-2017-4933 — также позволяет запускать на виртуальной машине произвольные коды. Эта уязвимость напрямую связана с новой функцией VNC — запросами VNWDynResolution. Такие обращения — одни из немногих пользовательских, обрабатываемых сервером VNC, и этим могут воспользоваться злоумышленники.

Виртуальная сеть VNC широко используется для удаленного администрирования, а также управления, доступа и автоматизации, поэтому возможность инициирования преступниками сеансов, приводящих к произвольному выполнению кодов, представляет серьезную проблему. Компания VMware уже выложила файлы с исправлениями, а Talos взяла ситуацию с этими багами под особый контроль и разработала подписи Snort, способные обнаруживать попытки их эксплуатации. Масштаб угрозы несколько снижает то, что для ESXi навредить через дыры в безопасности можно только при ручном включении VNC в файле конфигурации с настройкой по разрешению трафика через встроенный брандмауэр.

Третья уязвимость — с идентификатором CVE-2017-4940 — касается проблемы межсайтовых сценариев XSS, которая отражается на работе хост-клиента ESXi. При этом злоумышленник может запустить собственный вредоносный JavaScript, срабатывающий при обращении других пользователей к Host Client. Эту проблему выявил Алан Хоумвуд (Alain Homewood) из Insomnia Security, и для ее устранения VMware также выпустила соответствующий патч.

Последняя, четвертая уязвимость, обозначаемая как CVE-2017-4943, связана с ошибкой привилегий в vCenter Server Appliance (vCSA), из-за которой преступник или юзер с низким уровнем полномочий способен получить root-доступ. Эту дыру в безопасности обнаружил пользователь Лукаш Плонка (Lucasz Plonca), соответствующее обновление уже выложено на сайте VMware.

Категории: Кибероборона