Aggiornamenti di sicurezza VMware: il codice dannoso può fuoriuscire da una VM

Gli aggressori possono prendere di mira più vulnerabilità in VMware Cloud Foundation, ESXi, Fusion, vCenter Server e Workstation Pro/Player. Gli sviluppatori hanno ora risolto un totale di tre vulnerabilità del software.

annuncio

In un articolo, VMware elenca i dettagli sulle vulnerabilità e sui rilasci sicuri. Vulnerabilità (CVE-2024-22273)Silenzio“) influisce sullo storage controller in ESXi, Fusion e Workstation. Tutte le piattaforme ne sono minacciate.

Tuttavia, affinché l’attacco abbia successo, devono essere soddisfatti due requisiti: l’opzione del controller di storage deve essere attiva e gli aggressori devono avere accesso a una macchina virtuale. Se così fosse, sarebbero ipotizzabili casi DoS. Nel peggiore dei casi, è possibile che venga eseguito codice dannoso nel contesto dell'hypervisor.

Gli sviluppatori affermano di utilizzare ESXi ESXi80U2sb-23305545 E ESXi70U3sq-23794019 Per prepararsi contro di essa. Fusion per macOS è disponibile su Versione 13.5.1 Protetto e postazione di lavoro dentro 17.5.1.

Attacco al server vCenter (CVE-2024-22274)Silenzio“), l'aggressore ha effettivamente bisogno dei diritti di amministratore. Quindi può eseguire codice dannoso a livello di sistema. A questo punto vengono creati i server vCenter 7.0U3q O 8.0 U2B trattamento.

La restante vulnerabilità (CVE-2024-22275)Mediazione“) influisce su Cloud Foundation e vCenter Server. Qui può verificarsi l'accesso non autorizzato a file già bloccati. Cloud Foundation 4.xKB88287 O 5.1.1 È risolto.

Al momento non ci sono segnalazioni di attacchi in corso. Tuttavia, gli amministratori dovrebbero installare le versioni aggiornate il prima possibile per proteggere i sistemi.


(affiliato)

Alla home page

READ  Gestione della batteria: iPhone rileverà presto i caricabatterie lenti e consentirà maggiori limiti di ricarica

Lascia un commento

Il tuo indirizzo email non sarà pubblicato. I campi obbligatori sono contrassegnati *

Torna in alto