VMware Player og andre produkter er sårbare

Brugere opfordres til at opdatere VMware Workstation, Fusion, Horizon og VMRC så hurtigt som muligt.

VMware har udsendt en sikkerhedsrettelser, der imødegår kritiske sårbarheder, som gør det muligt for en applikation i et gæstemiljø at afvikle kode i værtsmiljøet.

De ramte produkter er:

  • VMware Workstation Pro / Player (Workstation)
  • VMware Fusion Pro / Fusion (Fusion)
  • VMware Horizon Client for Windows
  • VMware Remote Console for Windows (VMRC for Windows)

VMware leverer løsninger til virtualisering af maskiner. Virtualisering af maskiner betyder, at der kan køre flere forskellige operativsystemer på samme maskine, og som kan benyttes af virtuelle gæster til maskinen. Ved udnyttelse af den konkrete sårbarhed kan brug af en applikation, fx malware, i en gæstesession bruges til at udsende kommandoer eller iværksætte denial-of-service angreb på værtsmaskinen. Og dermed i praksis overtage værtsmaskinen.

Sårbarhederne kan imødegås ved at opdatere VMware Workstation, Fusion, Horizon og VMRC. 

Der er ikke kendte forsøg på udnyttelse af sårbarheden endnu.

Links:

Links.

https://www.bleepingcomputer.com/news/security/vmware-releases-fix-for-critical-guest-to-host-vulnerability/

https://www.vmware.com/security/advisories/VMSA-2020-0004.html

https://securityaffairs.co/wordpress/99578/security/vmware-workstation-critical-bug.html

https://www.securityweek.com/critical-flaw-vmware-workstation-fusion-allows-code-execution-host-guest