VMware-ESXi-bug-in-Changed-Block-Tracking

Allarme rosso per i sistemi cloud che usano VMware. A turbare i sonni degli amministratori sono 5 vulnerabilità critiche segnalate dall’azienda, due delle quali sono state rese pubbliche dal Fluoroacetate Team nel corso del Pwn2Own Security Contest.

Le falle di sicurezza interessano VMware vSphere ESXi, VMware Workstation Pro / Player e VMware Fusion Pro / Fusion. Per tutte sono disponibili gli aggiornamenti che le correggono, ma il fattore tempo è quanto mai determinante.

VMware

Nel report pubblicato da VMware si specifica che le vulnerabilità individuate dal Fluoroacetate Team (CVE-2019-5518 e CVE-2019-5519 )riguardano il Virtual USB 1.1 UHCI (Universal Host Controller Interface).

Nel dettaglio, si tratterebbe di vulnerabilità legate alla lettura/scrittura e a una falla Time-of-check Time-of-use (TOCTOU) che consente, in pratica, di sfruttare un’API per avviare l’esecuzione di codice sull’host.

Altre due (CVE-2019-5524 e CVE-2019-5515) affliggono invece i virtual network adapters e1000 ed e1000e, con conseguenze simili.

L’ultima vulnerabilità (CVE-2019-5514) riguarda un’API su Fusion. In questo caso il rischio è che l’abuso di un bug in lettura/scrittura consenta l’esecuzione di un JavaScript a livello host.

Nella pratica, il rischio è che un pirata informatico utilizzi una macchina virtuale come trampolino di lancio per avviare l’esecuzione di un JavaScript sulla macchina host, prendendone così il controllo.

Secondo i ricercatori di VMware, un attacco del genere potrebbe risolversi più probabilmente in un Denial of Service, ma il livello di rischio è comunque elevatissimo. Un attacco del genere, infatti, potrebbe avere conseguenze molto serie su tutte le altre macchine virtuali che “convivono” sull’host.

LASCIA UN COMMENTO

Inserisci il tuo commento!
Inserisci qui il tuo nome