Alert!

Sicherheitsupdates für VMware: Angreifer könnten aus virtuellen Maschinen ausbrechen

Kritische Sicherheitslücken bedrohen Nutzer von VMware Cloud Foundation, ESXi, Fusion und Workstation.

Lesezeit: 1 Min.
In Pocket speichern
vorlesen Druckansicht Kommentare lesen 12 Beiträge

(Bild: Artur Szczybylo/Shutterstock.com)

Von

Unter bestimmen Vorraussetzungen könnten Angreifer Schdacode aus mit VMware erzeugten virtuellen Maschinen schmuggeln. Drei Sicherheitslücken sind als "kritisch" eingestuft.

Konkret bedroht sind Cloud Foundation, ESXi, Fusion und Workstation für alle Betriebssysteme. Die Entwickler geben an, die folgenden Versionen repariert zu haben:

Cloud Foundation:

  • 3.10
  • 4.0.1 soll folgen

ESXi:

  • ESXi650-202005401-SG
  • ESXi670-202004101-SG
  • ESXi_7.0.0-1.20.16321839

Fusion:

  • 11.5.5

Workstation:

  • 15.5.5

Alle jüngeren Ausgaben sind einer Warnmeldung von VMware zufolge bedroht. In der Meldung listen die Entwickler die CVE-Nummern der Lücken auf und verweisen auf verschiedene Workaorunds, um Systeme abzusichern, wenn man die Sicherheitsupdates nicht sofort installieren kann.

Die bedrohlichsten Lücken betreffen die Virtualisierung von 3D-Grafikkarten. Der Fehlerteufel steck hier in SVGA-Geräten und der Shader-Funktionalität. Für eine erfolgreiche Attacke benötigt ein Angreifer lokalen Zugriff auf eine virtuelle Maschine. Ist das gegeben, könnte er einen Exploit starten und so eine VM abstürzen lassen (DoS-Attacke) oder sogar Schadcode aus der VM heraus bugsieren und im Hypervisor ausführen. Wie das im Detail funktioniert, führt VMware nicht aus.

Ein ähnliches Angriffsszenario ist durch das Ausnutzen von Schwachstellen im USB-2.0- und USB-3.0-Controller einer VM vorstellbar. Auch hier ist ein lokaler Zugriff voraussetzend.

Über weitere USB- und Netzwerk-Controller-Lücken könnten Angreifer eigentlich für Dritte abgeschirmte Daten im Speicher des Hypervisors einsehen. Die dagegen verfügbaren Sicherheitsupdates sind als "wichtig" eingestuft. (des)