VMware оперативно выпустила патч для критической уязвимости, за обнаружение которой исследователям выплачено $150 тыс. Публичные эксплойты пока не зафиксированы, однако эту брешь следует воспринимать как серьезную, так как она позволяет получить доступ к виртуальному экземпляру и исполнить код на хост-машине.

Атака на данную уязвимость была продемонстрирована участниками конкурса PwnFest, проведенного в рамках конференции Power of Community на прошлой неделе в Южной Корее. Помимо этого белые хакеры из китайской ИБ-компании Qihoo 360 успешно взломали новое мобильное устройство от Google, Pixel, а также Microsoft Edge и Adobe Flash, совокупно выиграв полмиллиона долларов.

Уязвимость, о которой идет речь, представляет собой баг записи за пределами выделенной памяти, который был выявлен в функции перетаскивания объектов (drag-and-drop), реализованной в таких продуктах VMware, как Workstation Pro/Player и Fusion/ Fusion Pro. «Она позволяет гостю выполнить код в операционной системе, на которой работают Workstation или Fusion», — сказано в бюллетене VMware.

По словам разработчика, эта брешь (CVE-2016-7461) актуальна для Workstation версии 12.x и Fusion версии 8.x. Пользователям настоятельно рекомендуется обновить эти продукты до 12.5.2 и 8.5.2 соответственно. VMware также указала временные меры защиты: «На Workstation Pro и Fusion данная уязвимость не эксплуатируется, если отключены и drag-and-drop, и copy-and-paste (функция «Копировать, вставить»). Для Workstation Player эта мера непригодна».

Уязвимости и эксплойты, позволяющие атаковать хост-систему, — предел мечтаний взломщиков виртуальных машин. В прошлом году одна из таких брешей была закрыта в эмуляторе QEMU, входящем в состав гипервизора Xen. Она возникла из-за переполнения буфера в куче и крылась в механизме, используемом IDE-подсистемой для работы с буфером ввода-вывода в процессе обработки некоторых ATAPI-команд.

Категории: Уязвимости