November 19, 2024

Language:

CamSA19-14: ចំនុចខ្សោយធ្ងន់ធ្ងរបំផុតជាច្រើនមាននៅក្នុងផលិតផល VMware

១. ព័ត៌មានទូទៅ

នាពេលថ្មីៗនេះ ក្រុមហ៊ុន VMware  បានចេញផ្សាយនូវការអាប់ដេតទៅលើភាពងាយរងគ្រោះ​ (ឬចំនុចខ្សោយ) ធ្ងន់ធ្ងរមួយចំនួន មាននៅក្នុងផលិតផលរបស់ខ្លួន ដូចជា VMware vCloud Director for Service Providers, VMware vSphere ESXi, VMware Workstation Pro / Player, and VMware Fusion Pro / Fusion ។

ចំនុចខ្សោយទាំងនោះមានដូចជា៖

CVE-2019-5523: VMware vCloud Director for Service Providers មានចំនុចខ្សោយ Remote Session Hijack នៅក្នុង Tenant និង Provider Portals ។

CVE-2019-5514: VMware Fusion មានចំនុចខ្សោយសន្តិសុខ ដោយសារតែមាន  Application Programming Interfaces អាចអាក់សេសបាន (acessible) ដោយមិនចាំបាច់សិទ្ធិ តាមរយៈ web socket។

CVE-2019-5515, CVE-2019-5524: VMware Workstation និង Fusion មាននូវចំនុចខ្សោយនៅក្នុង e1000 និង e1000e virtual network adapters ។

CVE-2019-5518, CVE-2019-5519: VMware ESXi, Workstation និង Fusion មាននូវចំនុចខ្សោយ out-of-bounds read/write vulnerability និងចំនុចខ្សោយ Time-of-check Time-of-use នៅក្នុង virtual Universal Serial Bus (USB) 1.1 Universal Host Controller Interface ។

២. ផលិតផលដែលរងផលប៉ៈពាល់

ខាងក្រោមនេះគឺជាផលិតផលរបស់ VMware ដែលរងគ្រោះ
  • VMware vCloud Director for Service Providers 9.5.x
  • VMware vSphere ESXi 6.0, 6.5 and 6.7
  • VMware Workstation 14.x and 15.x (Pro / Player)
  • VMware Fusion 10.x and 11.x

៣.  ផលវិបាក

CVE-2019-5523: ការវាយប្រហារដោយជោគជ័យ អាចអនុញ្ញាតឱ្យអ្នកវាយប្រហារធ្វើការអាក់សេសទៅលើ  Tenant ឬក៏ Provider Portals ដោយបន្លំជាបុគ្គលដែលកំពុងតែ Log-in ជាមួយនឹង session បច្ចុប្បន្ន

CVE-2019-5514: អ្នកវាយប្រហារ អាចវាយលុកចូលទៅកាន់ចំនុចខ្សោយមួយនេះដោយបោកបញ្ជោតឱ្យអ្នកប្រើប្រាស់ (host) ធ្វើការចុចដំណើរការ​ Javascript ដើម្បីដំណើរការមុខងារដែលគ្មានការអនុញ្ញាតនៅលើ guest virtual machine ដែល VMware Tools ត្រូវបានដំឡើង។ វាអាចនាំឱ្យមានការវាយលុកបន្តទៀត ដើម្បីដំណើរការពាក្យបញ្ជាមួយចំនួននៅលើ guest machine ផងដែរ។

CVE-2019-5515, CVE-2019-5524: ការវាយលុកទៅលើចំនុចខ្សោយទាំងពីរនេះ ត្រូវការទាមទារឱ្យអ្នកវាយប្រហារមានការអាក់សេសទៅលើ guest virtual machine ។ ការវាយលុកបានជោគជ័យអាចអនុញ្ញាតឱ្យអ្នកវាយប្រហារ ដំណើរការកូដនៅលើ host machine​ បាន។

CVE-2019-5518, CVE-2019-5519: ការវាយលុកទៅលើចំនុចខ្សោយទាំងពីរនេះ គឺទាមទារឱ្យអ្នកវាយប្រហារធ្វើការអាក់សេសទៅកាន់ guest machine ជាមួយនឹងវត្តមាននៃ virtual USB controller ។ ការវាយលុកដោយជោគជ័យអាចអនុញ្ញាតឱ្យអ្នកវាយប្រហារដំណើរការកូដនៅលើ host machine បាន។

៤. ការណែនាំ

អភិបាលគ្រប់គ្រងទៅលើ VMware ហើយនឹងអ្នកប្រើប្រាស់ចុងក្រោយ គួរតែធ្វើការតំឡើង​ patch ចុងក្រោយក្នុងពេលនេះតែម្តង។

៥. ព័ត៌មានពាក់ព័ន្ធ

https://blogs.vmware.com/security/2019/03/new-vmware-security-advisories-vmsa-2019-0004-vmsa-2019-0005.html

https://www.bleepingcomputer.com/news/security/vmware-fixes-critical-vulnerabilities-in-esxi-workstation-and-fusion/

***Disclaimer: CamCERT own some of the content. Our purpose is pure to help spread the awareness, tips or other information related to security to everyone. Even though every information is true, accurate, completed and appropriate, we make no responsibility nor warranty since everything could go wrong.