آسیب پذیری جدید در VMWARE با شماره VMSA-2018-0026:
این آسیب پذیری به صورت zero-day می باشد و توسط Anonymous به تیم امنیت VmWare اطلاع رسانی گردیده است.
این آسیب پذیری اجازه اجرای کد در سیستم میزبان را ارائه می دهد.
این آسیب پذیری بر روی سیستم های زیر می باشد :
VMware ESXi (6.7 before ESXi670-201810101-SG, 6.5 before ESXi650-201808401-BG, and 6.0 before ESXi600-201808401-BG), Workstation (14.x before 14.1.3) and Fusion (10.x before 10.1.3)
همچنین مهم است بدانید آسیب پذیری بر روی SVGA device می باشد.
نحوه رفع :
بروز رسانی می باشد.
حالا نیز میرویم سراغ ابزار آن :
آشنایی با ابزار vmxnet3Hunter
مشکلات رفع شده مربوط به عدم مقدار دهی اولیه در استفاده از Stack Memory در کارت شبکه های مجازی vmxnet3 بود که به یک ماشین مجازی guest این اجازه رو میداد که روی host اصلی قابلیت اجرای کد بدهد. لازمه بدونین که کارت شبکه های مجازی غیر از vmxnet3 درگیر این آسیب پذیری نیستند.
یک محقق امنیتی اومده و ابزاری رو نوشته که باهاش میتونین تمامی ماشین مجازی هایی که از کارت شبکه vmxnet3 استفاده می کنند را شناسایی می کند.
https://github.com/my4andle/vmxnet3Hunter
منابع:
https://www.vmware.com/security/advisories/VMSA-2018-0026.html
https://nvd.nist.gov/vuln/detail/CVE-2018-6974
https://www.us-cert.gov/ncas/current-activity/2018/10/16/VMware-Releases-Security-Updates
https://t.me/SecNewss