១. ព័ត៌មានទូទៅ
នាពេលថ្មីៗនេះ ក្រុមហ៊ុន VMware បានចេញផ្សាយនូវការអាប់ដេតទៅលើភាពងាយរងគ្រោះ (ឬចំនុចខ្សោយ) ធ្ងន់ធ្ងរមួយចំនួន មាននៅក្នុងផលិតផលរបស់ខ្លួន ដូចជា VMware vCloud Director for Service Providers, VMware vSphere ESXi, VMware Workstation Pro / Player, and VMware Fusion Pro / Fusion ។
ចំនុចខ្សោយទាំងនោះមានដូចជា៖
CVE-2019-5523: VMware vCloud Director for Service Providers មានចំនុចខ្សោយ Remote Session Hijack នៅក្នុង Tenant និង Provider Portals ។
CVE-2019-5514: VMware Fusion មានចំនុចខ្សោយសន្តិសុខ ដោយសារតែមាន Application Programming Interfaces អាចអាក់សេសបាន (acessible) ដោយមិនចាំបាច់សិទ្ធិ តាមរយៈ web socket។
CVE-2019-5515, CVE-2019-5524: VMware Workstation និង Fusion មាននូវចំនុចខ្សោយនៅក្នុង e1000 និង e1000e virtual network adapters ។
CVE-2019-5518, CVE-2019-5519: VMware ESXi, Workstation និង Fusion មាននូវចំនុចខ្សោយ out-of-bounds read/write vulnerability និងចំនុចខ្សោយ Time-of-check Time-of-use នៅក្នុង virtual Universal Serial Bus (USB) 1.1 Universal Host Controller Interface ។
២. ផលិតផលដែលរងផលប៉ៈពាល់
- VMware vCloud Director for Service Providers 9.5.x
- VMware vSphere ESXi 6.0, 6.5 and 6.7
- VMware Workstation 14.x and 15.x (Pro / Player)
- VMware Fusion 10.x and 11.x
៣. ផលវិបាក
CVE-2019-5523: ការវាយប្រហារដោយជោគជ័យ អាចអនុញ្ញាតឱ្យអ្នកវាយប្រហារធ្វើការអាក់សេសទៅលើ Tenant ឬក៏ Provider Portals ដោយបន្លំជាបុគ្គលដែលកំពុងតែ Log-in ជាមួយនឹង session បច្ចុប្បន្ន
CVE-2019-5514: អ្នកវាយប្រហារ អាចវាយលុកចូលទៅកាន់ចំនុចខ្សោយមួយនេះដោយបោកបញ្ជោតឱ្យអ្នកប្រើប្រាស់ (host) ធ្វើការចុចដំណើរការ Javascript ដើម្បីដំណើរការមុខងារដែលគ្មានការអនុញ្ញាតនៅលើ guest virtual machine ដែល VMware Tools ត្រូវបានដំឡើង។ វាអាចនាំឱ្យមានការវាយលុកបន្តទៀត ដើម្បីដំណើរការពាក្យបញ្ជាមួយចំនួននៅលើ guest machine ផងដែរ។
CVE-2019-5515, CVE-2019-5524: ការវាយលុកទៅលើចំនុចខ្សោយទាំងពីរនេះ ត្រូវការទាមទារឱ្យអ្នកវាយប្រហារមានការអាក់សេសទៅលើ guest virtual machine ។ ការវាយលុកបានជោគជ័យអាចអនុញ្ញាតឱ្យអ្នកវាយប្រហារ ដំណើរការកូដនៅលើ host machine បាន។
CVE-2019-5518, CVE-2019-5519: ការវាយលុកទៅលើចំនុចខ្សោយទាំងពីរនេះ គឺទាមទារឱ្យអ្នកវាយប្រហារធ្វើការអាក់សេសទៅកាន់ guest machine ជាមួយនឹងវត្តមាននៃ virtual USB controller ។ ការវាយលុកដោយជោគជ័យអាចអនុញ្ញាតឱ្យអ្នកវាយប្រហារដំណើរការកូដនៅលើ host machine បាន។
៤. ការណែនាំ
អភិបាលគ្រប់គ្រងទៅលើ VMware ហើយនឹងអ្នកប្រើប្រាស់ចុងក្រោយ គួរតែធ្វើការតំឡើង patch ចុងក្រោយក្នុងពេលនេះតែម្តង។
- VMware vCloud Director for Service Providers – https://my.vmware.com/en/web/vmware/info/slug/datacenter_cloud_infrastructure/vmware_vcloud_director/9_5
- VMware vSphere ESXi – https://my.vmware.com/group/vmware/patch
- VMware Workstation Pro – https://www.vmware.com/go/downloadworkstation
- VMware Workstation Player – https://www.vmware.com/go/downloadplayer
- VMware Fusion Pro / Fusion – https://www.vmware.com/go/downloadfusion
៥. ព័ត៌មានពាក់ព័ន្ធ