{"id":303232,"date":"2024-09-23T09:03:12","date_gmt":"2024-09-23T07:03:12","guid":{"rendered":"https:\/\/www.borncity.com\/blog\/?p=303174"},"modified":"2024-09-23T09:03:12","modified_gmt":"2024-09-23T07:03:12","slug":"hyper-v-und-vmware-schwachstellen-patches-pocs","status":"publish","type":"post","link":"https:\/\/borncity.com\/blog\/2024\/09\/23\/hyper-v-und-vmware-schwachstellen-patches-pocs\/","title":{"rendered":"Hyper-V und VMware: Schwachstellen, Patches, PoCs"},"content":{"rendered":"<p><img decoding=\"async\" style=\"float: left; margin: 0px 10px 0px 0px; display: inline;\" title=\"Sicherheit (Pexels, allgemeine Nutzung)\" src=\"https:\/\/borncity.com\/blog\/wp-content\/uploads\/2021\/04\/Sicherheit_klein.jpg\" alt=\"Sicherheit (Pexels, allgemeine Nutzung)\" width=\"200\" align=\"left\" \/>Kleiner Sammelbeitrag und Nachtrag rund um das Thema Virtualisierung. In Hyper-V wurde k\u00fcrzlich eine Schwachstelle gepatcht &#8211; jetzt gibt es einen Proof of Concept (PoC) f\u00fcr diese Schwachstelle. Und bei VMware gibt es ebenfalls Schwachstellen sowie Infos, wie sich aus der VM ausbrechen l\u00e4sst.\u00a0<\/p>\n<p><!--more--><\/p>\n<h2>VMware vCenter-Schwachstelle<\/h2>\n<p><img loading=\"lazy\" decoding=\"async\" src=\"https:\/\/vg07.met.vgwort.de\/na\/27a667d2b73d452da0de9470b6149db6\" alt=\"\" width=\"1\" height=\"1\" \/>In VMware vCenter gibt es einen kritische Schwachstelle (CVE-2024-38812), die mit einem CVSS-Index von 9.8 bewertet wird und eine Remotecodeausf\u00fchrung erm\u00f6glichen kann. Die Sicherheitsplattform Hunter weist in nachfolgendem <a href=\"https:\/\/x.com\/HunterMapping\/status\/1836329515573707212\">Tweet<\/a> auf diesen Sachverhalt hin.\u00a0<\/p>\n<p>\u00a0<a href=\"https:\/\/thehackernews.com\/2024\/09\/patch-issued-for-critical-vmware.html\" target=\"_blank\" rel=\"noopener\"><img loading=\"lazy\" decoding=\"async\" src=\"https:\/\/i.postimg.cc\/Ss1HzZ0k\/image.png\" alt=\"VMware vCenter Schwachstelle\" width=\"610\" height=\"705\" \/><\/a><\/p>\n<p>VMware by Broadcom hat dieses <a href=\"https:\/\/support.broadcom.com\/web\/ecx\/support-content-notification\/-\/external\/content\/SecurityAdvisories\/0\/24968\" target=\"_blank\" rel=\"noopener\">Security Bulletin<\/a> zur Schwachstelle ver\u00f6ffentlicht. Ein\u00a0 Angreifer mit Netzwerkzugriff auf vCenter Server kann diese Schwachstelle \u00fcber einen Heap-Overflow im DCE\/RPC-Protokoll angreifen, indem er ein speziell gestaltetes Netzwerkpaket sendet. Das kann m\u00f6glicherweise zur Remotecodeausf\u00fchrung f\u00fchren.\u00a0<\/p>\n<p>Es gibt einen Patch zum Schlie\u00dfen dieser Schwachstelle.\u00a0The Hacker News hat das Thema <a href=\"https:\/\/thehackernews.com\/2024\/09\/patch-issued-for-critical-vmware.html\" target=\"_blank\" rel=\"noopener\">hier<\/a> aufgegriffen. Die Sicherheitsplattform Hunter weist in obigem Tweet darauf hin, dass man \u00fcber 34.000 VMware vCenter-Instanzen per Internet erreichen k\u00f6nne. Ich habe mal geschaut, die <a href=\"https:\/\/hunter.how\/list?searchValue=product.name%3D%22VMware%20vCenter%20Server%22\" target=\"_blank\" rel=\"noopener\">Hunter-Liste<\/a> weist auch Instanzen in Deutschland auf.\u00a0<\/p>\n<h2>PoC f\u00fcr Hyper-V-Schwachstelle CVE-2024-38080<\/h2>\n<p>Im Juli 2024 wurde die Schwachstelle CVE-2024-38080 in Hyper-V von Microsoft mittels Updates geschlossen. Es handelt sich um eine Windows Hyper-V Elevation of Privileg-Schwachstelle mit einem CVEv3-Score von 7.8 (important). Ein lokaler, authentifizierter Angreifer kann diese Sicherheitsl\u00fccke ausnutzen, um SYSTEM-Rechte zu erlangen. Nach Angaben von Microsoft wurde diese Sicherheitsl\u00fccke als Zero-Day ausgenutzt. Ich hatte im Blog-Beitrag <a href=\"https:\/\/borncity.com\/blog\/2024\/07\/09\/microsoft-security-update-summary-9-juli-2024\/\">Microsoft Security Update Summary (9. Juli 2024)<\/a> berichtet. Wer die Juli 2024-Updates in Windows installiert hat, sollte also gesch\u00fctzt sein.<\/p>\n<p><a href=\"https:\/\/securityonline.info\/poc-exploit-released-for-windows-hyper-v-zero-day-vulnerability-cve-2024-38080\/\" target=\"_blank\" rel=\"noopener\"><img loading=\"lazy\" decoding=\"async\" class=\"alignnone\" title=\"Hyper-V POC CVE-2024-38080\" src=\"https:\/\/i.postimg.cc\/W3jsnp1S\/image.png\" alt=\"Hyper-V POC CVE-2024-38080\" width=\"609\" height=\"477\" \/><\/a><\/p>\n<p>Sicherheitsforscher Pwndorei hat eine detaillierte Analyse sowie einen Proof-of-Concept (PoC) Exploit-Code f\u00fcr die gepatchte Zero-Day-Schwachstelle CVE-2024-38080 ver\u00f6ffentlicht, wie man bei <a href=\"https:\/\/securityonline.info\/poc-exploit-released-for-windows-hyper-v-zero-day-vulnerability-cve-2024-38080\/\" target=\"_blank\" rel=\"noopener\">Security Online<\/a> nachlesen kann. \u00a0<\/p>\n<p>Die <a href=\"https:\/\/hackyboiz.github.io\/2024\/09\/01\/pwndorei\/hyperv-1dayclass_CVE-2024-38080\/#google_vignette\" target=\"_blank\" rel=\"noopener\">Analyse von Pwndorei<\/a> zeigt, dass die Schwachstelle in der Funktion VidExoBrokerIoctlReceive auftritt. Diese Funktion ist f\u00fcr die Bearbeitung von Ioctl-Anfragen in Hyper-V zust\u00e4ndig, f\u00fchrt aber eine unzureichende Validierung der Daten in IRP-Strukturen (I\/O Request Packet) durch. Ein Angreifer kann diesen Fehler ausnutzen, indem er b\u00f6sartige IRP-Anforderungen \u00fcber die Funktion VidExoBrokerIoctlSend sendet. Dies f\u00fchrt zu einem Integer-\u00dcberlauf im nicht ausgelagerten Pool des Kernels, der anschlie\u00dfend einen Puffer\u00fcberlauf verursacht und zu einem BSOD (Blue Screen of Death) f\u00fchrt.<\/p>\n<h2>Ausbruch aus Hyper-V<\/h2>\n<p>Abschie\u00dfend noch ein Shorty: Die Sicherheitsforscher von TrueSec zeigen in ihrem Beitrag <a href=\"https:\/\/www.truesec.com\/hub\/blog\/how-to-break-out-of-hyper-v-and-compromise-your-admins\" target=\"_blank\" rel=\"noopener\">How to Break Out of Hyper-V and Compromise your Admins<\/a> Methoden, wie man die weit verbreiteten Protokolle <em>PowerShell Remoting<\/em> und <em>PowerShell Direct\u00a0<\/em>missbrauchen kann, um\u00a0aus einer Hyper-V-Umgebung auszubrechen und auf den Host zuzugreifen.<\/p>\n<p><a href=\"https:\/\/www.truesec.com\/hub\/blog\/how-to-break-out-of-hyper-v-and-compromise-your-admins\" target=\"_blank\" rel=\"noopener\"><img loading=\"lazy\" decoding=\"async\" src=\"https:\/\/i.postimg.cc\/bNCy0jbf\/image.png\" alt=\"Ausbruch aus Hyper-V\" width=\"586\" height=\"637\" \/><\/a><\/p>\n","protected":false},"excerpt":{"rendered":"<p>Kleiner Sammelbeitrag und Nachtrag rund um das Thema Virtualisierung. In Hyper-V wurde k\u00fcrzlich eine Schwachstelle gepatcht &#8211; jetzt gibt es einen Proof of Concept (PoC) f\u00fcr diese Schwachstelle. Und bei VMware gibt es ebenfalls Schwachstellen sowie Infos, wie sich aus &hellip; <a href=\"https:\/\/borncity.com\/blog\/2024\/09\/23\/hyper-v-und-vmware-schwachstellen-patches-pocs\/\">Weiterlesen <span class=\"meta-nav\">&rarr;<\/span><\/a><\/p>\n","protected":false},"author":2,"featured_media":0,"comment_status":"open","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[426,7459,14],"tags":[1169,4328,4299,16],"class_list":["post-303232","post","type-post","status-publish","format-standard","hentry","category-sicherheit","category-software","category-virtualisierung","tag-hyper-v","tag-sicherheit","tag-virtualisierung","tag-vmware"],"_links":{"self":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/posts\/303232","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/users\/2"}],"replies":[{"embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/comments?post=303232"}],"version-history":[{"count":0,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/posts\/303232\/revisions"}],"wp:attachment":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/media?parent=303232"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/categories?post=303232"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/tags?post=303232"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}