Công ty này cho biết, ESXi, Fusion và Workstation đã bị ảnh hưởng bởi một lỗ hổng đọc dữ liệu ngoài vùng bộ nhớ (out-of-bounds read) trong thiết bị SVGA (mảng đồ họa video cao cấp). Lỗ hổng có số hiệu CVE-2018-6974, có thể bị khai thác từ một tài khoản khách (guest) độc hại để thực thi mã từ xa trên máy chủ.
Lỗ hổng được một nhà nghiên cứu ẩn danh báo cho Vmware thông qua nhóm nghiên cứu Zero Day Initiative (ZDI) của Trend Micro.
Trong một tư vấn riêng, ZDI mô tả lỗ hổng bảo mật như một hiện tượng tràn bộ đệm dựa trên ngăn xếp, cho phép kẻ tấn công có được những đặc quyền mức thấp trên hệ thống để leo thang lên các quyền khác và thực thi mã tùy ý. ZDI tiết lộ rằng, lỗ hổng được báo cáo tới Vmware từ giữa tháng 6.
ZDI cho biết: “Lỗ hổng đặc biệt tồn tại trong việc xử lý của SVGA ảo hóa. Nguyên nhân của vấn đề có thể là do thiếu tính xác nhận hợp lệ của dữ liệu mà người dùng cung cấp dẫn đến tràn bộ đệm dựa trên ngăn xếp. Kẻ tấn công có thể lợi dụng điều này kết hợp với các lỗ hổng khác để thực thi mã trong môi trường hệ điều hành chủ (host OS)”.
Trước đó, một nhà nghiên cứu ẩn danh khác đã báo cáo lỗ hổng CVE-2018-6973, một lỗ hổng đọc dữ liệu ngoài vùng bộ nhớ trong bộ điều khiển card mạng ảo e1000 mà Workstation và Fusion sử dụng. Lỗ hổng này cũng cho phép thực thi mã từ xa trên máy chủ và cũng được báo cáo tới Vmware thông qua ZDI giống như CVE-2018-6974. Vmware đã xử lý lỗ hổng này bằng các bản vá được đưa ra hồi giữa tháng 8. Tuy nhiên, để khai thác được lỗ hổng bảo mật đòi hỏi tin tặc ít nhất cũng phải truy nhập được vào quyền thấp của hệ thống mục tiêu.
Trong khi VMware xếp cả hai lỗ hổng vào mức “nguy cấp” thì ZDI lại gán cho 2 lỗ hổng này điểm CVSS là 6,9, tức là vào mức “trung bình”.
Đầu tháng này, Vmware đã vá một lỗ hổng “nghiêm trọng” có thể gây tấn công từ chối dịch vụ (DoS) được các nhà nghiên cứu của Cisco Talos phát hiện trong Workstation, ESXi, Fusion và một lỗ hổng nghiêm trọng khác có thể bỏ qua xác thực trong giao thức SAML trên trình quản lý điểm cuối hợp nhất Workspace ONE.