
Pesquisador do Grupo NCC Publicou UM POC FUNINAL PARA UMA CADEIA CRÉTICA DE VULNERABILIDADES NO VMware Workstation Que permite um Umacante Escapar de Uma Máquina Virtual E Execar CódO Arbitrárrio No Host. Uma Criação Combina Uma Vulnerabilidada de Vazamento de Informações Com um Estouro de Buffer na Pilha, Resultando Numa Escalada Até o Comprometimento Conclusão Do Sistema Hospedeiro.
Leia Tamboma
APÓs incidentes, 50% Das Recuperações Falham
Github Lua Campenha de Segurança
UM Exploraça Em Duas etapas abusa da funcionalidade de descartositivos bluetooth virtuais comparttarzados por padrão. Primeiro, Pacotes Urb Especialmente Montados provocam UM Use-After-After que Vaza Ponteiros do Processo vmware-vmx.exe, Permitindo Contornar ASLR. Em Seguida, UM Pacote SDP Malicioso Dispara Estoro de Buffer na Pilha com Enderecos Já Conhecidos, Possibilitando o Desvio de Fluxo Ea Execução de Pay não hospedeiro. O Poc demonstrado lançu um shell reverso de um convidado linux para um host windows 11 totalmente funcional.
O Problema Afeta versões fazem VMware Workstation 17.0.1 e anteriores; como Correção Foram Disponibilizadas Nas Versões 17.0.2 e 17.5.0. Usuários e Administradores Devússia imediatamenta parágrafo 17.5.0 Ou superior. Como medida temporaráia, que não é um puder aplicar o patch de imediato deve desabilitar o dispostivo bluetooth virtual nas configurações da vm para remover o vetor explorado por esta cadeia.