Exploit quebra isolamento do VMware Workstation

há 1 semana 2
ANUNCIE AQUI

Pesquisador do NCC Group publicou um PoC funcional para uma cadeia crítica de vulnerabilidades no VMware Workstation que permite a um atacante escapar de uma máquina virtual e executar código arbitrário no host. A criação combina uma vulnerabilidade de vazamento de informações com um estouro de buffer na pilha, resultando numa escalada até o comprometimento completo do sistema hospedeiro.

Leia também
Após incidente, 50% das recuperações falham
GitHub libera campanhas de segurança

A exploração em duas etapas abusa da funcionalidade de dispositivos Bluetooth virtuais compartilhados por padrão. Primeiro, pacotes URB especialmente montados provocam um use-after-free que vaza ponteiros do processo vmware-vmx.exe, permitindo contornar ASLR. Em seguida, um pacote SDP malicioso dispara um estouro de buffer na pilha com os endereços já conhecidos, possibilitando o desvio de fluxo e a execução de payloads no host. O PoC demonstrado lançou um reverse shell de um guest Linux para um host Windows 11 totalmente funcional.

O problema afeta versões do VMware Workstation 17.0.1 e anteriores; as correções foram disponibilizadas nas versões 17.0.2 e 17.5.0. Usuários e administradores devem atualizar imediatamente para 17.5.0 ou superior. Como medida temporária, quem não puder aplicar o patch de imediato deve desabilitar o dispositivo Bluetooth virtual nas configurações da VM para remover o vetor explorado por esta cadeia.

Ler artigo completo