{"id":207656,"date":"2018-08-09T00:13:00","date_gmt":"2018-08-08T22:13:00","guid":{"rendered":"https:\/\/www.borncity.com\/blog\/?p=207656"},"modified":"2024-06-12T23:44:08","modified_gmt":"2024-06-12T21:44:08","slug":"vmware-sicherheitsupdate-und-player-sicherheitsmngel","status":"publish","type":"post","link":"https:\/\/borncity.com\/blog\/2018\/08\/09\/vmware-sicherheitsupdate-und-player-sicherheitsmngel\/","title":{"rendered":"VMware: Sicherheitsupdate und Player-Sicherheitsm&auml;ngel"},"content":{"rendered":"<p><img loading=\"lazy\" decoding=\"async\" style=\"float: left; margin: 0px 10px 0px 0px; display: inline;\" src=\"https:\/\/borncity.com\/blog\/wp-content\/uploads\/2015\/01\/Schutz.jpg\" width=\"40\" height=\"47\" \/>Heute noch ein kleiner Sammelbeitrag zu VMware Sicherheitsproblemen. So hat der Hersteller seine VMware-Tools wegen Sicherheitsl\u00fccken aktualisiert, gl\u00e4nzt aber beim VMware Player (<em>12.5.9-7535481<\/em>) durch gravierende Sicherheitsm\u00e4ngel im Installer. Der Bug wird auch nicht mehr behoben, da diese Version aus dem Support gefallen ist.<\/p>\n<p><!--more--><\/p>\n<h2>Update VMware Tools 10.3<\/h2>\n<p><img loading=\"lazy\" decoding=\"async\" src=\"https:\/\/vg07.met.vgwort.de\/na\/2e8b119f39b545e89cc6a9e6cb45679a\" alt=\"\" width=\"1\" height=\"1\" \/>Bereits am 23. Juli 2018 hat VMware das Update der VMware Tools auf die Version 10.3 freigegeben. F\u00fcr Windows werden folgende Betriebssysteme unterst\u00fctzt:<\/p>\n<ul>\n<li>Windows Server 2016<\/li>\n<li>Windows 10<\/li>\n<li>Windows Server 2012 R2<\/li>\n<li>Windows 8.1<\/li>\n<li>Windows Server 2012<\/li>\n<li>Windows 8<\/li>\n<li>Windows Server 2008 R2 Service Pack 1 (SP1)<\/li>\n<li>Windows 7 SP1<\/li>\n<li>Windows Server 2008 Service Pack 2 (SP2)<\/li>\n<li>Windows Vista SP2<\/li>\n<li>Windows Server 2012 R2 with Microsoft update <a href=\"https:\/\/www.catalog.update.microsoft.com\/search.aspx?q=kb2919355\" target=\"_blank\" rel=\"noopener\">KB2919355<\/a><\/li>\n<li>Windows 8.1 with Microsoft update\u00a0 <a href=\"https:\/\/www.catalog.update.microsoft.com\/search.aspx?q=kb2919355\" target=\"_blank\" rel=\"noopener\">KB2919355<\/a><\/li>\n<\/ul>\n<p>Die <a href=\"https:\/\/web.archive.org\/web\/20201109033200\/https:\/\/docs.vmware.com\/en\/VMware-Tools\/10.3\/rn\/vmware-tools-1030-release-notes.html\" target=\"_blank\" rel=\"noopener\">Release-Notes<\/a> beschreiben die Neuerungen, w\u00e4hrend die behobenen Bugs in den <a href=\"https:\/\/web.archive.org\/web\/20201109033200\/https:\/\/docs.vmware.com\/en\/VMware-Tools\/10.3\/rn\/vmware-tools-1030-release-notes.html\" target=\"_blank\" rel=\"noopener\">Resolved Issues<\/a> dokumentiert sind. VMware Tools 10.3.0 f\u00fcr Windows installiert Microsoft Visual C++ 2017 Redistributable Version 14.0 auf dem System. Das erfordert m\u00f6glicherweise einen Neustart. Windows-Benutzern wird dringend empfohlen, vor der Installation oder dem Upgrade auf VMware Tools 10.3.0 einen Neustart des Systems zu planen. VMware Tools stehen auf der <a href=\"https:\/\/my.vmware.com\/group\/vmware\/details?downloadGroup=VMTOOLS1030&amp;productId=614\" target=\"_blank\" rel=\"noopener\">Product Download<\/a> nach einer Benutzeranmeldung zur Verf\u00fcgung.<\/p>\n<p>Bereits am 12. Juli 2018 erschien ein Security Advisory <a href=\"https:\/\/web.archive.org\/web\/20210327154056\/https:\/\/www.vmware.com\/security\/advisories\/VMSA-2018-0017.html\" target=\"_blank\" rel=\"noopener\">VMSA-2018-0017<\/a>, welches auf eine geschlossene Sicherheitsl\u00fccke CVE-2018-6969 in HGFS durch die VMware Tools 10.3.0 hinweist. Die VMware Tools m\u00fcssen f\u00fcr jede\u00a0 Windows VM aktualisiert werden, um die Schwachstelle CVE-2018-6969 zu beheben. Hinweise zur Installation finden sich unter <a href=\"https:\/\/web.archive.org\/web\/20170129102310\/http:\/\/kb.vmware.com:80\/selfservice\/search.do?cmd=displayKC&amp;docType=kc&amp;docTypeID=DT_KB_1_1&amp;externalId=1014294\" target=\"_blank\" rel=\"noopener\">General VMware Tools installation instructions (1014294)<\/a>.<\/p>\n<blockquote><p>Die 158 MByte gro\u00dfe ZIP-Datei f\u00fcr Windows muss nach dem Download entpackt werden. Danach finden sich die ISO-Dateien mit den VMware-Tools f\u00fcr Windows, Linux etc. im Ordner vmtools. Aktuell bin ich aber noch am Experimentieren, wie ich die neue Version der VMware-Tools in VMware Workstation 10 einbinden kann (die VMware-Tools werden n\u00e4mlich nicht unter dem Gast-Betriebssystem als DVD angeboten).<\/p><\/blockquote>\n<h2>CVE-2016-7085 im VMware Player ungefixt<\/h2>\n<p>Stefan Kanthak hat am 1. August 2018 auf <a title=\"http:\/\/seclists.org\/bugtraq\/2018\/Aug\/0\" href=\"http:\/\/seclists.org\" target=\"_blank\" rel=\"noopener\">seclists.org<\/a> darauf hingewiesen, dass die Schwachstelle <a href=\"https:\/\/cve.mitre.org\/cgi-bin\/cvename.cgi?name=CVE-2016-7085\" target=\"_blank\" rel=\"noopener\">CVE-2016-7085<\/a> im <em>VMware-player-12.5.9-7535481.exe <\/em>immer noch ungefixt ist und auch bleibt. Die Beschreibung der Schwachstelle lautet:<\/p>\n<blockquote><p>Untrusted search path vulnerability in the installer in VMware Workstation Pro 12.x before 12.5.0 and VMware Workstation Player 12.x before 12.5.0 on Windows allows local users to gain privileges via a Trojan horse DLL in an unspecified directory.<\/p><\/blockquote>\n<p>Die Sicherheitsl\u00fccke wurde von ihm am 13. Februar 2016 f\u00fcr den an VMware-player 7.1.3 an den Hersteller gemeldet. VMware hat dann nach 7 Monaten, am 14. September 2016 reagiert und die Beitr\u00e4ge <a href=\"https:\/\/web.archive.org\/web\/20171201174448\/https:\/\/blogs.vmware.com\/security\/2016\/09\/vmsa-2016-0014.html\" target=\"_blank\" rel=\"noopener\">vmsa-2016-0014<\/a> und <a href=\"https:\/\/web.archive.org\/web\/20210309022912\/https:\/\/www.vmware.com\/security\/advisories\/VMSA-2016-0014.html\" target=\"_blank\" rel=\"noopener\">VMSA-2016-0014<\/a> (Advisory) ver\u00f6ffentlicht.<\/p>\n<p>Im Januar 2018 kam dann der <em>VMware-player-12.5.9-7535481.exe <\/em>heraus, der sich von den VMware-Seiten herunterladen l\u00e4sst. Bei der Analyse stellte Kanthak fest, dass nicht nur CVE-2016-7085 immer noch enthalten war. Es sind drei weitere Schwachstellen hinzugekommen. Die Schwachstellen erm\u00f6glichen eine Codeausf\u00fchrung mit Ausweitungen der Rechte. Die Problematik der Schwachstelle ist in folgenden Dokumenten beschrieben.<\/p>\n<p><a href=\"https:\/\/cwe.mitre.org\/data\/definitions\/426.html\" target=\"_blank\" rel=\"noopener\">https:\/\/cwe.mitre.org\/data\/definitions\/426.html<\/a><br \/>\n<a href=\"https:\/\/cwe.mitre.org\/data\/definitions\/427.html\" target=\"_blank\" rel=\"noopener\">https:\/\/cwe.mitre.org\/data\/definitions\/427.html<\/a><\/p>\n<p>Das in <em>VMware-player-12.5.9-7535481.exe<\/em> eingebettete Anwendungsmanifest<br \/>\nspezifiziert \"requireAdministrator\", was ja zur Installation des Player erforderlich ist. Dann kann aber ein unprivilegierter Benutzer beliebige (Schad-) DLLs im Verzeichnis <em>Downloads<\/em> platzieren und diese bei der Installation des VMware Player mit<br \/>\nAdministratorrechten ausf\u00fchren lassen. Das l\u00e4sst sich zur Ausf\u00fchrung von beliebigem Code mit Ausweitung der Privilegien missbrauchen. Kanthak hat den nach wie vor ungefixten Bug im VMware Player 12.5.9 am 3. Juni 2018 an VMware gemeldet, die den Bug am 13.6.2018 best\u00e4tigt haben. Am 14.6.2018 kam folgende R\u00fcckmeldung von VMware:<\/p>\n<blockquote><p>It is my understanding that Workstation Player 12.x has since reached end of general support (in February of 2018) as per our Lifecycle Product Matrix<\/p><\/blockquote>\n<p>So kann man es nat\u00fcrlich aus machen: Erst ein Produkt mit einem fetten (Anf\u00e4nger-)Fehler ausrollen. Und wenn eine Meldung kommt, mitteilen, dass das Produkt aus dem Support gefallen sei und man nichts mehr fixe.<\/p>\n<blockquote><p>Solche Klopper werden eigentlich st\u00e4ndig durch diverse Hersteller mit .exe-Installern gebracht. In den nachfolgend verlinkten Beitr\u00e4gen werden teilweise solche F\u00e4lle, ggf. durch einen Kommentar von Stefan Kanthak, angesprochen.<\/p><\/blockquote>\n<p><strong>\u00c4hnliche Artikel:<\/strong><br \/>\n<a href=\"https:\/\/borncity.com\/blog\/2018\/05\/13\/microsoft-und-die-office-20xx-sicherheitslcke-in-ose-exe\/\">Microsoft und die Office 20xx-Sicherheitsl\u00fccke in ose.exe<\/a><br \/>\n<a href=\"https:\/\/borncity.com\/blog\/2018\/08\/08\/patch-fr-trendmicro-worry-free-business-security-10-0\/\">Patch f\u00fcr TrendMicro Worry Free Business Security 10.0<\/a><br \/>\n<a href=\"https:\/\/borncity.com\/blog\/2018\/07\/18\/mdop-mbam-update-kb4340040-und-die-sicherheitlcken\/\">MDOP\/MBAM-Update KB4340040 und die Sicherheitl\u00fccken<\/a><br \/>\n<a href=\"https:\/\/borncity.com\/blog\/2018\/06\/26\/achtung-filezilla-installer-verteilt-adware-bloatware\/\">Achtung: FileZilla-Installer verteilt Adware\/Bloatware<\/a><br \/>\n<a href=\"https:\/\/borncity.com\/blog\/2018\/05\/02\/7-zip-version-18-05-verffentlicht\/\">7-ZIP Version 18.05 ver\u00f6ffentlicht<\/a><br \/>\n<a href=\"https:\/\/borncity.com\/blog\/2018\/02\/16\/microsoft-liefert-updates-per-http-aus-und-mehr\/\">Microsoft liefert Updates per HTTP aus und mehr<\/a><br \/>\nSoftMaker Office 2018: Servicepack 933 verf\u00fcgbar<br \/>\n<a href=\"https:\/\/borncity.com\/blog\/2018\/08\/06\/mozillas-firefox-dns-sndenfall\/\">Mozillas Firefox DNS-S\u00fcndenfall \u2026<\/a><\/p>\n","protected":false},"excerpt":{"rendered":"<p>Heute noch ein kleiner Sammelbeitrag zu VMware Sicherheitsproblemen. So hat der Hersteller seine VMware-Tools wegen Sicherheitsl\u00fccken aktualisiert, gl\u00e4nzt aber beim VMware Player (12.5.9-7535481) durch gravierende Sicherheitsm\u00e4ngel im Installer. Der Bug wird auch nicht mehr behoben, da diese Version aus dem &hellip; <a href=\"https:\/\/borncity.com\/blog\/2018\/08\/09\/vmware-sicherheitsupdate-und-player-sicherheitsmngel\/\">Weiterlesen <span class=\"meta-nav\">&rarr;<\/span><\/a><\/p>\n","protected":false},"author":2,"featured_media":0,"comment_status":"open","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[426,185,14],"tags":[1782,4315,16],"class_list":["post-207656","post","type-post","status-publish","format-standard","hentry","category-sicherheit","category-update","category-virtualisierung","tag-sicherheitslucke","tag-update","tag-vmware"],"_links":{"self":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/posts\/207656","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/users\/2"}],"replies":[{"embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/comments?post=207656"}],"version-history":[{"count":0,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/posts\/207656\/revisions"}],"wp:attachment":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/media?parent=207656"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/categories?post=207656"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/tags?post=207656"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}