شرکت VMware، چهاردهم مِی ۲۰۲۴، چهار آسیب پذیری امنیتی را در هایپروایزرهای دسکتاپ Workstation و Fusion خود معرفی و برطرف کرد. این آسیب پذیری ها میتوانند توسط مهاجم برای دسترسی به اطلاعات حساس، ایجاد شرایط انکار سرویس (DoS) و اجرای کد مورد سوء استفاده قرار گیرند.
این چهار آسیب پذیری، نسخههای 17 محصول Workstation و نسخههای ۱۳ محصول Fusion را تحت تأثیر قرار میدهند که به ترتیب در نسخههای ۱۷.۵.۲ و ۱۳.۵.۲ پچ شدهاند.
توضیح مختصری از هر یک از آسیب پذیری ها، به شرح زیر میباشد:
- CVE-2024-22267 (امتیاز CVSS: 9.3) – یک آسیبپذیری use-after-free در دستگاه بلوتوث است که میتواند توسط هکر با سطح دسترسی admin لوکال در یک ماشین مجازی برای اجرای کد به عنوان فرآیند VMX در حال اجرا بر روی host مورد سوء استفاده قرار گیرد.
- CVE-2024-22268 (امتیاز CVSS: 7.1) – یک آسیب پذیری heap buffer-overflow (سر ریز بافر پشته) در عملکرد Shader است که میتواند توسط مهاجم با سطح دسترسی غیر admin در ماشین مجازی دارای گرافیک سه بعدی فعال، به منظور انجام حمله DoS مورد سوء استفاده قرار گیرد. بهره برداری موفق از این نقص امنیتی مستلزم فعال بودن گرافیک سه بعدی در ماشین مجازی مورد نظر است.
- CVE-2024-22269 (امتیاز CVSS: 7.1) – یک آسیب پذیری افشای اطلاعات در دستگاه بلوتوث است که میتواند توسط یک مهاجم با سطح دسترسی admin لوکال در یک ماشین مجازی برای خواندن اطلاعات موجود در حافظه هایپروایزر مورد سوء استفاده قرار گیرد.
- CVE-2024-22270 (امتیاز CVSS: 7.1) – یک آسیب پذیری افشای اطلاعات در قابلیت HGFS[1] است که میتواند توسط مهاجم با سطح دسترسی admin لوکال در یک ماشین مجازی برای خواندن اطلاعات حساس موجود در حافظه هایپروایزر مورد سوء استفاده قرار گیرد.
شایان ذکر است که آسیب پذیری های CVE-2024-22267، CVE-2024-22269 و CVE-2024-22270 در ابتدا توسط آزمایشگاههای پژوهشی STAR Labs SG و Theori در مسابقه هک Pwn2Own که در اوایل ماه مارس در ونکوور برگزار گردید، معرفی شدند.
به عنوان راه حل موقت، به کاربران اکیدا توصیه میشود تا زمانی که نسخه های به روزرسانی توسط شرکت سازنده منتشر نشده است، پشتیبانی از بلوتوث و ویژگی سه بعدی (3D acceleration) را غیرفعال کنند. هیچ روش ایمن سازی در برابر آسیب پذیری CVE-2024-22270 به جز بروزرسانی به آخرین نسخه وجود ندارد.
[1] Host Guest File Sharing