Sono stati rilasciati aggiornamenti di sicurezza urgenti per correggere quattro vulnerabilità critiche in VMware ESXi, Workstation, Fusion e Cloud Foundation.
Tra queste, due criticità sono state classificate con un livello di gravità particolarmente alto in quanto potrebbero consentire l’esecuzione di codice arbitrario.
Le versioni dei prodotti VMware esposte alle vulnerabilità sono le seguenti:
- ESXi, versioni 8.x e 7.x
- Workstation, versioni 17.x
- Fusion, versioni 13.x
- Cloud Foundation (ESXi), versioni 5.x e 4.x
Al momento, non sembrano esserci stati sfruttamenti attivi delle quattro vulnerabilità, ma VMware ha comunque pubblicato delle FAQ invitando gli amministratori di sistema ad applicare il prima possibili le patch già disponibili, a conferma della potenziale gravità dei problemi di sicurezza.
Un loro exploit potrebbe, infatti, consentire di condurre attacchi di tipo:
- Arbitrary Code Execution
- Arbitrary File Read
- Denial of Service
- Security Restrictions Bypass
“Queste vulnerabilità critiche scoperte in VMware ESXi, Workstation e Fusion rappresentano una minaccia significativa per la sicurezza dei sistemi virtualizzati, anche in relazione dei recenti allarmi pregressi, cui abbiamo assistito”, ci dice Dario Fadda, Research Infosec e fondatore di Insicurezzadigitale.com.
“L’exploit di tali falle”, continua il ricercatore, “potrebbe consentire a un attaccante con privilegi locali di eseguire codice malevolo e potenzialmente di eludere le misure di sicurezza”.
Indice degli argomenti
Dettagli delle vulnerabilità critiche nei prodotti VMware
Secondo Enrico Morisi, ICT Security Manager, “vulnerabilità di questo tipo, che segnano uno score CVSS v3 severo, fino a 9.3 su 10, e che consentono ad attori malevoli, una volta ottenuti gli opportuni privilegi, di sfruttare vulnerabilità di tipo Use-After-Free (UAF – uso di memoria dinamica, anche se già deallocata, a causa di un errore nel codice) per l’esecuzione di codice, addirittura sull’host che ospita l’hypervisor, o di fare scritture out-of-bounds di memoria (e.g. il classico buffer overflow) che potrebbe condurre alla “violazione” della sandbox, o ancora, che possono portare alla sottrazione di informazioni contenute in porzioni della memoria assegnata ai processi in esecuzione, rappresentano un rischio anche molto elevato per tutte le organizzazioni che utilizzano questi sistemi di virtualizzazione”.
“Hypervisor come questi sono ampiamente adottati, a tutti livelli, nelle “server farm” dei Data Center, delle grandi multinazionali e delle PMI, così tanto prese di mira, e da tutti i singoli utenti che utilizzano Virtual Machine sui propri End Point”, aggiunge ancora Morisi.
Le quattro vulnerabilità corrette da VMware con il rilascio di aggiornamenti urgenti sono di tipo “sandbox escape” e potrebbero consentire agli aggressori di eludere le macchine virtuali e accedere al sistema operativo host.
Così come riportato nel relativo bollettino di sicurezza, le falle di sicurezza sono state identificate come CVE-2024-22252, CVE-2024-22253, CVE-2024-22254 e CVE-2024-22255, con punteggi CVSS che variano da 7.1 a 9.3, ma tutte classificate con un grado di severità critico.
L’elevato livello di criticità risiede nel fatto che, un loro eventuale sfruttamento, potrebbe permettere agli attaccanti di ottenere accesso non autorizzato al sistema host su cui è installato l’hypervisor o di accedere ad altre macchine virtuali in esecuzione sullo stesso host, compromettendone il loro isolamento.
Le quattro vulnerabilità possono essere riassunte come segue:
- CVE-2024-22252 e CVE-2024-22253: vulnerabilità di tipo “use-after-free” nei controller USB XHCI e UHCI (rispettivamente), che influenzano Workstation/Fusion ed ESXi. L’exploit richiede privilegi amministrativi locali su una macchina virtuale e potrebbe consentire a un attaccante di eseguire sull’host codice come processo VMX della virtual machhine. Su Workstation e Fusion, ciò potrebbe portare all’esecuzione di codice sul sistema che ospita la macchina virtuale.
- CVE-2024-22254: Vulnerabilità di tipo “Out-of-bounds write” (scrittura fuori dai limiti) in ESXi, che permette a un attaccante con privilegi di processo VMX di scrivere al di fuori dell’area di memoria predefinita, potenzialmente facilitando la “fuga” dalla sandbox.
- CVE-2024-22255: si tratta di un problema di divulgazione di informazioni nel controller USB UHCI che impatta ESXi, Workstation e Fusion. Questa vulnerabilità potrebbe consentire a un attore malevolo con accesso amministrativo a una VM di far trapelare memoria dal processo VMX.
Le maggiori preoccupazioni, però, derivano da un potenziale sfruttamento delle vulnerabilità CVE-2024-22252 e CVE-2024-22253, che hanno ottenuto un punteggio CVSS di 9.3 per Workstation e Fusion e di 8.4 per i sistemi ESXi.
Come riportato nel bollettino di sicurezza pubblicato da VMware, “un attore malevolo con privilegi amministrativi locali su una macchina virtuale potrebbe sfruttare questa problematica per eseguire codice come processo VMX della macchina virtuale in esecuzione sull’host”.
“Sui sistemi ESXi, lo sfruttamento rimane confinato all’interno della sandbox VMX, mentre su Workstation e Fusion ciò potrebbe portare all’esecuzione di codice sulla macchina dove sono installati Workstation o Fusion”.
Importante aggiornare subito i sistemi
“È cruciale che gli amministratori di sistema applichino immediatamente le patch fornite da VMware per mitigare il rischio di compromissione dei sistemi”, aggiunge ancora Dario Fadda.
Un consiglio condiviso anche da Enrico Morisi: “Fortunatamente, sembrerebbero non esserci evidenze, allo stato attuale, di sfruttamento attivo di queste vulnerabilità, ma ciò non toglie che occorra provvedere al più presto con le attività di patching e workaround, seguendo le indicazioni del vendor”.
Che sottolinea anche quanto sia “fondamentale che le aziende conducano assessment basati sui ben noti framework di cybersecurity, come il Framework Nazionale per la Cyber Security e la Data Protection che ha le sue fondamenta nel NIST Cybersecurity Framework, calandolo e adeguandolo proprio al “tessuto” della PMI italiana e al GDPR europeo. NIST Cybersecurity Framework che, tra l’altro, è stato recentemente rilasciato nella sua versione 2.0 che, guarda caso, introduce un nuovo pillar, una nuova funzione, la sesta, che in realtà è la “prima” o meglio, la principale, che “avvolge” le altre cinque, la “GOVERN”, e un focus su una sua category, la “Cybersecurity Supply Chain Risk Management” che a sua volta ha una subcategory (GV.SC-09) incisiva sulla fondamentale necessità del software patching, update e upgrade, ovviamente solo ed esclusivamente in presenza di fornitori affidabili, peraltro richiamata poi anche in altre delle sei funzioni fondamentali”.
“Queste campagne di patching/workaround”, conclude Morisi, “richiamano la decisiva importanza delle attività di “responsible disclosure” delle vulnerabilità da parte della comunità di ethical hacker, sempre attiva, attenta, generosa e prodiga nel servire la nobile causa del continuo contrasto al crimine nel quinto dominio, quello del cyberspace”.
Come mitigare il rischio delle falle in VMware
Un rimedio pratico per mitigare le quattro vulnerabilità identificate nei prodotti VMware consiste nel rimuovere i controller USB dalle macchine virtuali seguendo le istruzioni fornite dal produttore.
Da notare, però, che questa azione di mitigazione potrebbe influire sulla connettività di tastiere, mouse e chiavette USB in alcune configurazioni delle macchine virtuali.
“In aggiunta, dispositivi USB virtuali/emulati, come le chiavette USB virtuali VMware o i dongle, non saranno disponibili per l’uso da parte della macchina virtuale”, ha dichiarato l’azienda. “Al contrario, i dispositivi di input di tastiera/mouse predefiniti non sono interessati in quanto, per impostazione predefinita, non sono connessi tramite protocollo USB ma dispongono di un driver che emula il dispositivo software nel sistema operativo guest”.
Degno di nota, poi, che VMware abbia reso disponibili le correzioni di sicurezza anche per versioni più vecchie di ESXi (6.7U3u, 6.5U3v) e VCF 3.x, a causa della gravità delle vulnerabilità.
Nelle FAQ, infine, VMware fornisce utili indicazioni sulla pianificazione delle risposte e sull’implementazione di soluzioni e correzioni per prodotti e configurazioni specifiche delle macchine virtuali.