漏洞名称:
VMware ESXi 释放后使用漏洞等多个漏洞
组件名称:
VMware ESXi
安全公告链接:
https://www.vmware.com/security/advisories/VMSA-2024-0006.html
官方解决方案:
已发布
漏洞分析
组件介绍
VMware ESXi 是一款由VMware公司开发的企业级服务器虚拟化产品,可以直接安装在物理服务器上,是轻量级,高效,易于管理,安全和可扩展的虚拟化基础设施,适用于各种规模的企业实现服务器资源的优化利用和管理。
漏洞描述
近日,深瞳漏洞实验室监测到一则VMware官方发布安全补丁的通告,共修复了4个安全漏洞,其中包括4个高危漏洞的信息。
序号 | 漏洞名称 | 影响版本 | 严重等级 |
1 | VMware ESXi 释放后使用漏洞(CVE-2024-22252) | ESXi 8.0,ESXi 7.0,Workstation 17.x,Fusion 13.x(MacOS平台),Cloud Foundation (ESXi) 5.x/4.x | 高危 |
2 | VMware ESXi 释放后使用漏洞(CVE-2024-22253) | ESXi 8.0,ESXi 7.0,Workstation 17.x,Fusion 13.x(MacOS平台),Cloud Foundation (ESXi) 5.x/4.x | 高危 |
3 | VMware ESXi 越界写入漏洞(CVE-2024-22254) | ESXi 8.0,ESXi 7.0,Workstation 17.x,Fusion 13.x(MacOS平台),Cloud Foundation (ESXi) 5.x/4.x | 高危 |
4 | VMware ESXi 信息泄露漏洞(CVE-2024-22255) | ESXi 8.0,ESXi 7.0,Workstation17.x,Fusion 13.x(MacOS平台),Cloud Foundation (ESXi) 5.x/4.x | 高危 |
高危漏洞描述
VMware ESXi 释放后使用漏洞(CVE-2024-22252)
VMware ESXi, Workstation和 Fusion等产品存在释放后使用漏洞,攻击者可利用该漏洞在获得管理员权限的情况下,构造恶意数据执行释放后使用攻击,最终可在目标服务器执行任意代码。
VMware ESXi 释放后使用漏洞(CVE-2024-22253)
VMware ESXi, Workstation和 Fusion等产品存在释放后使用漏洞,攻击者可利用该漏洞在获得管理员权限的情况下,构造恶意数据执行释放后使用攻击,最终可在目标服务器执行任意代码。
VMware ESXi 越界写入漏洞(CVE-2024-22254)
VMware ESXi, Workstation和 Fusion等产品存在越界写入漏洞,攻击者可利用该漏洞在获得权限的情况下,构造恶意数据执行越界写入攻击,最终可造成虚拟机沙箱逃逸。
VMware ESXi 信息泄露漏洞(CVE-2024-22255)
VMware ESXi, Workstation和 Fusion等产品存在信息泄露漏洞,攻击者可利用该漏洞在获得管理员权限的情况下,构造恶意数据执行越界访问攻击,最终可造成服务器内存信息泄露。
影响范围
目前受影响的VMware ESXi及其关联组件版本:
VMware ESXi 8.0,
VMware ESXi 7.0,
VMware Workstation 17.x,
VMware Fusion 13.x(MacOS平台),
VMware Cloud Foundation (ESXi) 5.x/4.x
解决方案
官方修复建议
当前官方已发布受影响版本的对应补丁,建议受影响的用户及时更新官方的安全补丁。链接如下:
https://www.vmware.com/security/advisories/VMSA-2024-0006.html
深信服解决方案
1.风险资产发现
支持对VMware ESXi,VMware Workstation,VMware Fusion的主动检测,可批量检出业务场景中该事件的受影响资产情况,相关产品如下:
【深信服云镜YJ】已发布检测方案。
【深信服漏洞评估工具TSS】已发布检测方案。
参考链接
https://www.vmware.com/security/advisories/VMSA-2024-0006.html
时间轴
2024/3/8
深瞳漏洞实验室监测到VMware官方发布安全补丁。
2024/3/8
深瞳漏洞实验室发布漏洞通告。
点击阅读原文,及时关注并登录深信服智安全平台,可轻松查询漏洞相关解决方案。