ចំនុចខ្សោយធ្ងន់ធ្ងរបំផុតជាច្រើនមាននៅក្នុងផលិតផល VMware

0

១. ព័ត៌មានទូទៅ

នាពេលថ្មីៗនេះ ក្រុមហ៊ុន VMware  បានចេញផ្សាយនូវការអាប់ដេតទៅលើភាពងាយរងគ្រោះ​ (ឬចំនុចខ្សោយ) ធ្ងន់ធ្ងរមួយចំនួន មាននៅក្នុងផលិតផលរបស់ខ្លួន ដូចជា VMware vCloud Director for Service Providers, VMware vSphere ESXi, VMware Workstation Pro / Player, and VMware Fusion Pro / Fusion ។

ចំនុចខ្សោយទាំងនោះមានដូចជា៖

CVE-2019-5523: VMware vCloud Director for Service Providers មានចំនុចខ្សោយ Remote Session Hijack នៅក្នុង Tenant និង Provider Portals ។

CVE-2019-5514: VMware Fusion មានចំនុចខ្សោយសន្តិសុខ ដោយសារតែមាន  Application Programming Interfaces អាចអាក់សេសបាន (acessible) ដោយមិនចាំបាច់សិទ្ធិ តាមរយៈ web socket។

CVE-2019-5515, CVE-2019-5524: VMware Workstation និង Fusion មាននូវចំនុចខ្សោយនៅក្នុង e1000 និង e1000e virtual network adapters ។

CVE-2019-5518, CVE-2019-5519: VMware ESXi, Workstation និង Fusion មាននូវចំនុចខ្សោយ out-of-bounds read/write vulnerability និងចំនុចខ្សោយ Time-of-check Time-of-use នៅក្នុង virtual Universal Serial Bus (USB) 1.1 Universal Host Controller Interface ។

២. ផលិតផលដែលរងផលប៉ៈពាល់

ខាងក្រោមនេះគឺជាផលិតផលរបស់ VMware ដែលរងគ្រោះ
  • VMware vCloud Director for Service Providers 9.5.x
  • VMware vSphere ESXi 6.0, 6.5 and 6.7
  • VMware Workstation 14.x and 15.x (Pro / Player)
  • VMware Fusion 10.x and 11.x

៣.  ផលវិបាក

CVE-2019-5523: ការវាយប្រហារដោយជោគជ័យ អាចអនុញ្ញាតឱ្យអ្នកវាយប្រហារធ្វើការអាក់សេសទៅលើ  Tenant ឬក៏ Provider Portals ដោយបន្លំជាបុគ្គលដែលកំពុងតែ Log-in ជាមួយនឹង session បច្ចុប្បន្ន

CVE-2019-5514: អ្នកវាយប្រហារ អាចវាយលុកចូលទៅកាន់ចំនុចខ្សោយមួយនេះដោយបោកបញ្ជោតឱ្យអ្នកប្រើប្រាស់ (host) ធ្វើការចុចដំណើរការ​ Javascript ដើម្បីដំណើរការមុខងារដែលគ្មានការអនុញ្ញាតនៅលើ guest virtual machine ដែល VMware Tools ត្រូវបានដំឡើង។ វាអាចនាំឱ្យមានការវាយលុកបន្តទៀត ដើម្បីដំណើរការពាក្យបញ្ជាមួយចំនួននៅលើ guest machine ផងដែរ។

CVE-2019-5515, CVE-2019-5524: ការវាយលុកទៅលើចំនុចខ្សោយទាំងពីរនេះ ត្រូវការទាមទារឱ្យអ្នកវាយប្រហារមានការអាក់សេសទៅលើ guest virtual machine ។ ការវាយលុកបានជោគជ័យអាចអនុញ្ញាតឱ្យអ្នកវាយប្រហារ ដំណើរការកូដនៅលើ host machine​ បាន។

CVE-2019-5518, CVE-2019-5519: ការវាយលុកទៅលើចំនុចខ្សោយទាំងពីរនេះ គឺទាមទារឱ្យអ្នកវាយប្រហារធ្វើការអាក់សេសទៅកាន់ guest machine ជាមួយនឹងវត្តមាននៃ virtual USB controller ។ ការវាយលុកដោយជោគជ័យអាចអនុញ្ញាតឱ្យអ្នកវាយប្រហារដំណើរការកូដនៅលើ host machine បាន។

៤. ការណែនាំ

អភិបាលគ្រប់គ្រងទៅលើ VMware ហើយនឹងអ្នកប្រើប្រាស់ចុងក្រោយ គួរតែធ្វើការតំឡើង​ patch ចុងក្រោយក្នុងពេលនេះតែម្តង។

៥. ព័ត៌មានពាក់ព័ន្ធ

https://blogs.vmware.com/security/2019/03/new-vmware-security-advisories-vmsa-2019-0004-vmsa-2019-0005.html

https://www.bleepingcomputer.com/news/security/vmware-fixes-critical-vulnerabilities-in-esxi-workstation-and-fusion/

LEAVE A REPLY

Please enter your comment!
Please enter your name here