شرکت VMware اقدام به رفع آسیبپذیریهای مهمی در محصولات ESXi، Workstation و Fusion این شرکت نموده است. این آسیبپذیریها میتوانند منجر به انتشار تهدیدات از محیط ایزوله شده ماشین مجازی و ورود به سیستم عامل Host گردد.
شرکت VMware اخیرا Patchهایی را برای رفع نقصهای امنیتی مهمِ چندین محصول خود ارائه نموده است؛ این آسیبپذیریها میتوانند با خروج از محیط ایزوله شده ماشین مجازی تهدیدات جدیتری را ایجاد نمایند.
با عرضهی Patchهای امنیتی، چهار آسیبپذیری اثرگذار بر محصولات VMware ESXi ،Workstation Pro and Player و VMware Fusion رفع میگردند.
تیم امنیت اینترنتیِ Qihoo 360، موفق به Exploit نمودن دو آسیبپذیری شده است. این تیم فعالیت خود را از Microsoft Edge آغاز میکند و پس از نفوذ به هستهی ویندوز، این دو آسیبپذیری را Exploit مینماید تا بتواند از محدودهی ایزولهی ماشین مجازی خارج شده و کدهای مورد نظر را در سیستم عاملِ Host اجرا نماید. این محققان در ازای این موفقیت ، مبلغ 105000دلار دریافت نمودند.
در راستای تلاش برای افزایش امنیت محصولات سازمانی، یک رقابت سالانه برای هک کردن محصولات و اثبات آسیبپذیری در آنها به نام Pwn2Own وجود دارد که از سوی برنامهی ZDI، سازماندهی و برگزار میگردد. در این برنامه، محققان امنیتی میتوانند با Exploit کردن نقصهای جدید و ناشناخته در مرورگرها، سیستم عاملها و دیگر نرمافزارهای سازمانی پرطرفدار، پاداش نقدی دریافت نمایند.
امسال چند جایزه نیز برای Exploit کردن Hypervisorهایی همچون VMware Workstation و Microsoft Hyper-V از سوی سازماندهندگان مسابقه مشخص شده بود که علی رغم تعجبِ شرکت کنندگان، دو تیم توانستد با موفقیت از عهدهی انجام این کار برآیند.
محققین بخش تحقیقاتی Keen Lab و PC Manager نیز توانستند دو نقص دیگر با کدهای شناسایی CVE-2017-4904 و CVE-2017-4905 ، که اخیرا از سوی VMware رفع گردیدهاند را Exploit نمایند. یکی از این آسیبپذیریها مربوط به “نشت اطلاعات حافظه” است که هرچند نقص بزرگی محسوب نمیشود اما میتواند زمینهساز حملاتی جدی از سوی هکرها باشد.
در این خصوص به کاربران توصیه میشود که VMware Workstation را در تمام پلتفرمها به نسخهی 12.5.5 و VMware Fusion را برروی MacOS به نسخهی 8.5.6 ارتقا دهند. لازم به ذکر است که چند Patch جداگانه نیز برای نسخههای مختلف
از ماشینهای مجازی اغلب برای ایجاد محیطهای ایزوله شده استفاده میگردد که در صورت قرارگرفتن در معرض خطر، تهدیدی را متوجه سیستم عامل اصلی نکنند. برای مثال، محققان حوزهی بدافزار ابتدا به اجرای یک کد مخرب پرداخته و سپس با مشاهدهی URLهای مشکوک درون ماشینهای مجازی، رفتار آنها را زیرنظر میگیرند. سازمانها به منظور محدود ساختن تاثیر احتمالی تهدیدات، تعداد بسیار زیادی از برنامههای کاربردی خود را درون ماشینهای مجازی اجرا میکنند.
یکی از مهمترین اهداف Hypervisorهایی مانند VMware Workstation آن است که میان سیستم عامل Guest که درون ماشین مجازی اجرا میشود و سیستم عامل Host که محل اجرای Hypervisor است، سدی ایجاد نمایند. به همین دلیل Exploitهای انجام شده جهت خروج از محیط ایزوله شدهی میان ماشین مجازی و Host (که اصطلاحا VM Escape نام دارد) در بین هکرها از اهمیت بالایی برخوردار است.