IT商业网-解读信息时代的商业变革
当前位置: 首页 > 软件 > 正文

VMware发布关键安全更新:修复沙箱逃逸漏洞

2024-03-10 11:39:43     

  最近,VMware发布了一系列安全更新,修复了其ESXi、Workstation、Fusion和Cloud Foundation产品中存在的沙箱逃逸漏洞。这些漏洞的利用可能导致攻击者逃逸虚拟机并访问主机操作系统,构成严重的安全威胁。

  漏洞详情

  VMware公告中列出了四个漏洞,分别是CVE-2024-22252、CVE-2024-22253、CVE-2024-22254和CVE-2024-22255。这些漏洞的CVSS v3分值从7.1到9.3不等,都达到了“关键”等级。

  CVE-2024-22252和CVE-2024-22253:这两个漏洞分别影响Workstation/Fusion和ESXi中的XHCI和UHCI USB控制器,存在Use-after-free漏洞。攻击者利用这些漏洞需要虚拟机的本地管理权限,成功利用后可以在主机上执行代码。

  CVE-2024-22254:这是一个影响ESXi的Out-of-bounds漏洞,允许拥有VMX进程权限的攻击者在边界外写入预定内存区域,可能导致沙箱逃逸。

  CVE-2024-22255:这个漏洞影响ESXi、Workstation和Fusion中的UHCI USB控制器,存在信息泄露问题。

  影响产品和修复版本

  以下是受影响的产品和修复版本的列表:

  产品受影响版本修复版本

  VMware ESXi6.5、6.7和7.06.5u3e、6.7u3d、7.0u3d

  VMware Workstation16.x16.2.1

  VMware Fusion12.x12.2.1

  VMware Cloud Foundation4.x、4.2和4.34.3.1

  缓解措施

  据报道,缓解CVE-2024-22252、CVE-2024-22253和CVE-2024-22255的实用变通方法是按照供应商提供的说明从虚拟机中移除USB控制器。需要注意的是,这可能会影响某些配置中键盘、鼠标和USB盘的连接。

  对于使用VMware产品的用户来说,及时安装最新的安全更新至关重要。通过修复这些关键漏洞,可以有效降低系统面临的安全风险,确保虚拟化环境的安全性和稳定性。

免责声明: IT商业新闻网遵守行业规则,本站所转载的稿件都标注作者和来源。 IT商业新闻网原创文章,请转载时务必注明文章作者和来源“IT商业新闻网”, 不尊重本站原创的行为将受到IT商业新闻网的追责,转载稿件或作者投稿可能会经编辑修改或者补充, 如有异议可投诉至:post@itxinwen.com
微信公众号:您想你获取IT商业新闻网最新原创内容, 请在微信公众号中搜索“IT商业网”或者搜索微信号:itxinwen,或用扫描左侧微信二维码。 即可添加关注。
标签:

品牌、内容合作请点这里: 寻求合作 ››

相关阅读RELEVANT