vulnérabilité
Produits et Services PRODUITS & SERVICES

Vulnérabilité critique chez VMware : installez le patch dès que possible !

VMware a publié récemment un avertissement, alertant sur le fait que certaines versions d'ESXi, Workstation et Fusion étaient affectées par une vulnérabilité en écriture hors limites, un patch est disponible, n'hésitez pas à l'installer le plus tôt possible, même si ce bug semble complexe à exploiter.

Le 15 septembre dernier, VMware a publié un avertissement selon lequel certaines versions d’ESXi, Workstation et Fusion étaient affectées par une vulnérabilité en écriture hors limites.

VMware développe des logiciels de virtualisation qui permettent à un ordinateur (hôte) de prétendre être un ou plusieurs pseudo-ordinateurs (invités).

Chaque invité est une “machine virtuelle” ou VM, qui pense être un véritable ordinateur. Les machines virtuelles sont isolées les unes des autres vis-à-vis de l’hôte via le logiciel de virtualisation.

Cet isolement est particulièrement important dans un environnement d’hébergement, où un serveur physique peut fournir des instances de serveurs virtuels à plusieurs clients différents en même temps.

Cette vulnérabilité en écriture hors limites, dans les produits VMware, permet aux invités de sortir de leur espace confiné : un cybercriminel peut, en effet, échapper aux limites d’une machine virtuelle et exécuter un code malveillant sur la machine sur laquelle la VM fonctionne.

L’impact de cette vulnérabilité est potentiellement assez élevé, ce qui explique pourquoi VMware a classé cette dernière comme critique. Cependant, Zero Day Initiative, qui a travaillé avec les deux chercheurs qui ont découvert ce problème avant de la divulguer auprès de VMware, ne donne à cette vulnérabilité qu’un score moyen de 6.2.

L’approche de ZDI est que, bien que l’impact soit potentiellement élevé, il ne s’agit pas d’une vulnérabilité facile à exploiter. En effet, elle nécessite un accès local (via un accès physique ou shell local) et la complexité de l’accès est élevée. Dans ce cas, le cybercriminel doit déjà pouvoir exécuter un code à faible privilège, sur la machine virtuelle, pour activer cette vulnérabilité.

Heureusement, VMware a publié un correctif pour cette vulnérabilité (CVE-2017-4924), de sorte que les conseils standards, à savoir “patchez dès que  possible !, s’appliquent.

Les versions 6.5 d’ESXi, Workstation 12.x et Fusion 8.x sur OSX sont toutes vulnérables vis-à-vis de ce bug. Ainsi, mettez à jour dès que possible si vous ne l’avez pas encore fait !


Billet inspiré de Critical VMware vulnerability, patch and update now, sur Sophos nakedsecurity.

Lire des articles similaires

Qu’en pensez-vous ? Laissez un commentaire.

Your email address will not be published. Required fields are marked *