[English]Die Entwickler von VMware haben die Tage mehrere kritische Schwachstelle in ihren Virtualisierungsprodukten VMware Workstation und Fusion geschlossen.
Anzeige
Ich bin bereits die Tage über diesen Tweet von Bleeping Computer auf diesen Sachverhalt aufmerksam geworden.
VMware fixes critical vulnerability in Workstation and Fusion – @sergheihttps://t.co/At5xcGdAYL
— BleepingComputer (@BleepinComputer) June 24, 2020
VMware hat daher Sicherheitsupdates veröffentlicht, um mehrere Sicherheitslücken in VMware ESXi, Workstation und Fusion zu beheben. Eine davon ist ein kritischer Fehler in Standardkonfigurationen von Workstation und Fusion mit aktivierter 3D-Grafik.
Die CISA warnt
Die US-Behörde für Cybersicherheit und Infrastruktursicherheit (CISA) hat ebenfalls eine Warnung herausgegeben. Dort warnt sie davor, dass ein Angreifer einige dieser Sicherheitslücken ausnutzen könnte, um die Kontrolle über ein betroffenes System zu übernehmen. Die CISA Anwender und Administratoren auf, die VMware-Produkte so schnell wie möglich zu aktualisieren.
Anzeige
Details im VMware Advisory
Details finden sich im VMware Sicherheitshinweis VMSA-2020-0015 vom 23. Juni 2020. Dort listet VMware folgende CVEs auf:
CVE-2020-3962, CVE-2020-3963, CVE-2020-3964, CVE-2020-3965, CVE-2020-3966, CVE-2020-3967, CVE-2020-3968, CVE-2020-3969, CVE-2020-3970, CVE-2020-3971
Betroffen sind folgende VMware-Produkte:
- VMware ESXi
- VMware Workstation Pro / Player (Workstation)
- VMware Fusion Pro / Fusion (Fusion)
- VMware Cloud Foundation
Im VMware Sicherheitshinweis VMSA-2020-0015 gibt es dann Details zu den Schwachstellen und es gibt auch Informationen zu den erforderlichen Updates oder Workarounds.
Anzeige
Hallo Herr Born,
ich habe mir den Sicherheitshinweis VMSA-2020-0015 von VMware durchgelesen.
Wenn ich das richtig verstanden habe, sind diese Lücken alle nur ausnutzbar, wenn jemand LOKALEN Zugriff auf den Host hat. Also, dass VMs, die am Netz hängen nur betroffen sind, wenn jemand Zugriff auf den Host PC hat. Die eigentlichen am Netz hängenden VMs können also per remote nicht kompromittiert werden – oder habe ich das falsch verstanden?
Nein, umgekehrt. Jemand mit lokalem Zugriff auf die VM kann über die Lücken im SVGA-Gerät Zugriff auf das Hostsystem erlangen. Die Lücken sind zwar nur lokal ausnutzbar, aber eine Lücke im OS das Gasts oder einer darauf installierten Anwendung kann diesen ja ermöglichen.