VMware Issues Security Patches for High-Severity Flaws Affecting Multiple Products
VMware가 지난 화요일에 ESXi, Workstation, Fusion, Cloud Foundation, NSX Data Center for vSphere에 영향을 미치는 임의 코드 실행 및 서비스 거부(DoS)를 유발할 수 있는 심각도 높은 취약점 다수를 패치했습니다.
아직까지 이 취약점이 실제 공격에서 악용되었다는 증거는 찾아볼 수 없었습니다. 6가지 취약점 목록은 아래와 같습니다.
CVE-2021-22040(CVSS 점수: 8.4) - XHCI USB 컨트롤러의 use-after-free 취약점
CVE-2021-22041(CVSS 점수: 8.4) - UHCI USB 컨트롤러의 이중 fetch 취약점
CVE-2021-22042(CVSS 점수: 8.2) - ESXi settingsd 무단 액세스 취약점
CVE-2021-22043(CVSS 점수: 8.2) - ESXi settingsd TOCTOU 취약점
CVE-2021-22050(CVSS 점수: 5.3) – ESXi slow HTTP POST의 서비스 거부 취약점
CVE-2022-22945(CVSS 점수: 8.8) - NSX Edge 장치 컴포넌트의 CLI 셸 삽입 취약점
이 취약점 악용에 성공할 경우 가상 머신에 대한 로컬 관리 권한이 있는 악성 공격자가 호스트에서 실행되는 가상 머신의 VMX 프로세스로 코드를 실행할 수 있게 됩니다. 또한 설정에 접근할 수 있는 권한이 있는 공격자가 임의 파일을 작성해 권한을 상승시킬 수 있습니다.
또한 CVE-2021-22050은 ESXi에 대한 네트워크 접근 권한이 있는 공격자가 무기화할 경우 수 많은 요청을 보내 rhttpproxy 서비스를 압도시켜 서비스 거부 조건을 유발할 수 있습니다. 마지막으로, CVE-2022-22945는 NSX-Edge 장치(NSX-V)에 대한 SSH 접근 권한이 있는 공격자가 운영 체제에서 루트 사용자의 권한으로 임의 명령을 실행하도록 허용할 수 있습니다.
이 중 몇 가지 문제는 작년 중국에서 열린 Tianfu Cup에서 발견되었으며, VMware는 대회의 주최자와 결과를 확인 후 비공개로 정보를 받은 것으로 나타났습니다.
VMware는 아래와 같이 밝혔습니다.
"특히 공격자가 사용자 환경 내부의 워크로드에 접근할 수 있을 경우, 이 취약점을 악용하여 발생하는 결과는 심각할 수 있습니다."
"변경 유형의 ITIL 정의를 사용하여 변경을 관리하는 조직은 이를 '긴급 변경'으로 간주할 것입니다."
출처:
https://thehackernews.com/2022/02/vmware-issues-security-patches-for-high.html
https://www.vmware.com/security/advisories/VMSA-2022-0004.html
https://www.vmware.com/security/advisories/VMSA-2022-0005.html
https://core.vmware.com/vmsa-2022-0004-questions-answers-faq
특수 제작된 이메일, Cisco ESA 기기 충돌 시켜 (0) | 2022.02.18 |
---|---|
연구원들, 지속적으로 개발되고 있는 새로운 Golang 기반 Kraken 봇넷 경고해 (0) | 2022.02.18 |
Trickbot 악성코드, 2020년부터 유명 기업 60곳 노려 (0) | 2022.02.17 |
우크라이나 군 기관 및 은행, DDoS 공격에 피해 입어 (0) | 2022.02.16 |
구버전 Visual Studio 지원종료, 2012, 2017, 2019 모두 영향 받아 (0) | 2022.02.16 |
댓글 영역