[ 187,826 page views, 63,177 usuários - média últimos 90 dias ] - [ 5.806 assinantes na newsletter, taxa de abertura 27% ]

VMware tem falha crítica semelhante à do VirtualBox

Uma vulnerabilidade de escape do estado de guest para host, uma das das mais perigosas em máquinas virtuais, foi corrigida ontem pela VMware com uma atualização para os produtos vSphere ESXi, Workstation Pro e Player, e Fusion mais Fusion Pro. Ela é muito semelhante à que foi descrita em notícia publicada ontem pelo Ciso Advisor – uma fragilidade que está na controladora virtual de rede. A prova de conceito foi apresentada pelo pesquisador Zhangyanyu, da empresa chinesa Chaitin Tech, durante o GeekPwn2018, evento de segurança que aconteceu em Xangai, em 24 e 25 de outubro.

Nos últimos anos, pesquisadores da Chaitin Tech ganharam prêmios interessantes na competição Pwn2Own da Zero Day Initiative, voltada para hackers. Não foi divulgado o valos recebido pelo pesquisador que encontrou a falha da VMware no GeekPwn, mas sabe-se que o total de prêmios disponíveis no evento somava US$ 800 mil.

Registrada com os códigos CVE-2018-6981 e CVE-2018-6982, a vulnerabilidade é apresentada como “uso de memória de pilha não inicializada”. A descrição no update da VMware diz: “O VMware ESXi, Fusion e Workstation contêm o uso de memória de pilha não inicializada no adaptador de rede virtual vmxnet3. Esse problema pode permitir que um guest execute código no host. O problema está presente se o vmxnet3 estiver ativado. Adaptadores virtuais não-vmxnet3 não são afetados por esse problema.”

O CVE-2018-6981 afeta os produtos ESXi, Fusion e Workstation e pode permitir que um guest execute código no host, enquanto o CVE-2018-6982, que afeta apenas o ESXi, pode resultar em vazamento de informações do host para o guest.

Veja, abaixo, o tweet da Chaitin Tech e o vídeo com a demonstração.