2023 年 4 月 27 日
作者: Laura Libeer
VMware 已为其 Workstation 和 Fusion 软件发布安全更新,以解决一系列零日漏洞。 该更新解决了 4 个漏洞,但最重要的是 2 个,当它们链接在一起时可能会导致代码执行。 这可能允许攻击者执行恶意软件,甚至授予他们完整的系统访问权限。 我们为您的 Lansweeper 安装添加了一份新报告,以帮助您找到可能存在漏洞的 Workstation 和 Fusion 安装。
VMware 的新安全更新解决了 4 个漏洞,所有漏洞的 CVSSv3 分数都在 7.1 和 9.3 之间。 最重要的是 CVE-2023-20869 (9.3),蓝牙设备共享功能中基于堆栈的缓冲区溢出漏洞,以及 CVE-2023-20870 (7.1),共享主机蓝牙功能中的信息泄露漏洞 带有虚拟机的设备。 攻击者可以利用 CVE-2023-20869 作为在主机上运行的虚拟机的 VMX 进程来执行代码。 CVE-2023-20870 可能允许他们分别从 VM 读取管理程序内存中包含的特权信息。
上述漏洞是在 Pwn2Own Vancouver 2023 黑客大赛期间发现的。 在 Trend Micro 的零日计划发布技术细节之前,VMware 有 90 天的时间来解决这些缺陷。 这些缺陷现已在适用于 Windows 和 Linux 的工作站版本 17.0.2 以及适用于 macOS 的 Fusion 13.0.2 中得到修复。 建议您尽快将所有安装更新到新版本。
对于无法立即更新安装的用户,VMware 还提供了针对这两个漏洞的解决方法。 关闭虚拟机上的蓝牙支持,并取消选中受影响产品上的“与虚拟机共享蓝牙设备”选项。 您可以在 VMware 的解决方法页面上找到该过程。
我们的团队汇总了一份报告,以帮助您找到 Windows 和 Mac 上任何易受攻击的 Workstation 和 Fusion 安装。 它为您提供了仍然需要更新的 Workstation 17 和 Fusion 13 安装列表。 这样,您就有了一个可操作的安装列表,其中列出了仍然存在风险的安装,您可以采取相应的措施。 您可以通过以下链接获取报告。
运行 VMware Workstation 和 Fusion 漏洞审核