zurück zum Artikel

Sicherheitsupdates VMware : Schadcode kann durch USB-Lücke in Host schlüpfen Update

Dennis Schirrmacher

(Bild: AFANASEV IVAN/Shutterstock.com)

Die VMware-Entwickler haben unter anderem eine kritische Lücke in Cloud Foundation, ESXi, Fusion und Workstation geschlossen.

Wenn Angreifer zwei Sicherheitslücken in VMware-Software zum Arbeiten mit virtuellen Maschinen (VM) kombinieren, kann das fatale Folgen haben. Abgesicherte Versionen stehen zum Download bereit.

Wenn ein Angreifer Zugriff auf einen VMX-Prozess hat, könnte er sich höhere Nutzerrechte verschaffen. Einer Warnmeldung von VMware zufolge [1] funktioniert das erfolgreiche Ausnutzen dieser als "hoch" eingestuften Sicherheitslücke (CVE-2020-4005) aber nur in der Kombination mit einer weiteren Lücken, etwa der "kritischen" Schwachstelle mit der Kennung CVE-2020-4004.

Erhält ein Angreifer durch die Kombination beider Lücken Admin-Rechte für eine VM, könnte er aufgrund eines Fehlers im XHCI-USB-Controller (CVE-2020-4004) Schadcode im VMX-Prozess auf dem Host ausführen. Davon sind Cloud Foundation, Vmware ESXi, Fusion Workstation betroffen.

Gegen diese Angriffe sind die Versionen ESXi70U1b-17168206, ESXi670-202011101-SG, ESXi650-202011301-SG, Fusion 11.5.7 und Workstation 15.5.7 abgesichert. Fusion 12.x und Workstation 16.x sind nicht anfällig. Die Sicherheitsupdates für Cloud Foundation 3.x und 4.x stehen noch aus.

[UPDATE, 20.11.2020 13:40 Uhr]

Nicht betroffenen Versionen im Fließtext ergänzt. (des [2])


URL dieses Artikels:
https://www.heise.de/-4966860

Links in diesem Artikel:
[1] https://www.vmware.com/security/advisories/VMSA-2020-0026.html
[2] mailto:des@heise.de