AccueilActualités informatiqueMises à jour de sécurité VMware : des attaquants pourraient pousser des...

Mises à jour de sécurité VMware : des attaquants pourraient pousser des codes malveillants dans les systèmes hôtes

Des attaquants pourraient exploiter des vulnérabilités dans VMware Cloud Foundation, ESXi, Fusion, NSX Data Center for vSphere et Workstation et, dans le pire des cas, exécuter du code malveillant sur les ordinateurs. Des versions sécurisées sont disponibles au téléchargement. Tous les systèmes sont concernés par ces vulnérabilités.

Sommaire

Dans un message d’avertissement, VMware classe le risque global provenant de plusieurs failles comme « … ».critique« . Les attaquants pourraient par exemple s’attaquer au contrôleur XHCI/UHCI USB (CVE-2021-22040 « élevé« , CVE-2021-22041 « haut« ) et exécuter leur propre code au nom du processus VMX sur le système hôte par un moyen non décrit. Pour cela, ils ont toutefois besoin de droits d’administration dans la VM.

En exploitant avec succès d’autres failles de sécurité, il est également envisageable que les pirates obtiennent des droits d’utilisateur plus élevés ou paralysent des systèmes via une attaque DoS. Les versions équipées contre les attaques décrites sont listées dans le message d’alerte.

La plateforme de virtualisation de réseau NSX Data Center for vSphere est également vulnérable. Le défaut se trouve dans CLI Shell. Si un attaquant dispose d’un accès SSH à une NSX-Edge Applaince (NSX-V), il pourrait exécuter ses propres commandes avec des droits root. On ne sait pas pour l’instant à quoi pourrait ressembler concrètement un scénario d’attaque. Pour combler la faille (CVE-2022-22945 « haute« ), les admins doivent utiliser la version Data Center for vSphere 6.4.13 installer.

En raison d’une autre vulnérabilité (CVE-2022-22939 « moyen« ) en Fondation Cloud pourraient faire fuiter des données d’accès non cryptées. Mais pour cela, il faut disposer de droits d’accès root. C’est là que les Versions 3.11 et 4.3.1.1 Remède.

Plus d'articles