Vulnérabilité critique chez VMware : installez le patch dès que possible !

Cybersécurité

VMware a publié récemment un avertissement, alertant sur le fait que certaines versions d’ESXi, Workstation et Fusion étaient affectées par une vulnérabilité en écriture hors limites, un patch est disponible, n’hésitez pas à l’installer le plus tôt possible, même si ce bug semble complexe à exploiter.

vulnérabilité

Le 15 septembre dernier, VMware a publié un avertissement selon lequel certaines versions d’ESXi, Workstation et Fusion étaient affectées par une vulnérabilité en écriture hors limites.

VMware développe des logiciels de virtualisation qui permettent à un ordinateur (hôte) de prétendre être un ou plusieurs pseudo-ordinateurs (invités).

Chaque invité est une “machine virtuelle” ou VM, qui pense être un véritable ordinateur. Les machines virtuelles sont isolées les unes des autres vis-à-vis de l’hôte via le logiciel de virtualisation.

Cet isolement est particulièrement important dans un environnement d’hébergement, où un serveur physique peut fournir des instances de serveurs virtuels à plusieurs clients différents en même temps.

Cette vulnérabilité en écriture hors limites, dans les produits VMware, permet aux invités de sortir de leur espace confiné : un cybercriminel peut, en effet, échapper aux limites d’une machine virtuelle et exécuter un code malveillant sur la machine sur laquelle la VM fonctionne.

L’impact de cette vulnérabilité est potentiellement assez élevé, ce qui explique pourquoi VMware a classé cette dernière comme critique. Cependant, Zero Day Initiative, qui a travaillé avec les deux chercheurs qui ont découvert ce problème avant de la divulguer auprès de VMware, ne donne à cette vulnérabilité qu’un score moyen de 6.2.

L’approche de ZDI est que, bien que l’impact soit potentiellement élevé, il ne s’agit pas d’une vulnérabilité facile à exploiter. En effet, elle nécessite un accès local (via un accès physique ou shell local) et la complexité de l’accès est élevée. Dans ce cas, le cybercriminel doit déjà pouvoir exécuter un code à faible privilège, sur la machine virtuelle, pour activer cette vulnérabilité.

Heureusement, VMware a publié un correctif pour cette vulnérabilité (CVE-2017-4924), de sorte que les conseils standards, à savoir “patchez dès que  possible !, s’appliquent.

Les versions 6.5 d’ESXi, Workstation 12.x et Fusion 8.x sur OSX sont toutes vulnérables vis-à-vis de ce bug. Ainsi, mettez à jour dès que possible si vous ne l’avez pas encore fait !


Billet inspiré de Critical VMware vulnerability, patch and update now, sur Sophos nakedsecurity.

Leave a Reply

Fill in your details below or click an icon to log in:

WordPress.com Logo

You are commenting using your WordPress.com account. Log Out /  Change )

Google+ photo

You are commenting using your Google+ account. Log Out /  Change )

Twitter picture

You are commenting using your Twitter account. Log Out /  Change )

Facebook photo

You are commenting using your Facebook account. Log Out /  Change )

Connecting to %s

This site uses Akismet to reduce spam. Learn how your comment data is processed.