Abo
  • Services:
Anzeige
Schwachstellen im virtuellen Drucker von VMwares Workstation ermöglichen unerlaubte Speicherzugriffe auf dem Wirtssystem.
Schwachstellen im virtuellen Drucker von VMwares Workstation ermöglichen unerlaubte Speicherzugriffe auf dem Wirtssystem. (Bild: Kostya Kortchinsky)

VMware Workstation: Der Einbruch über Port COM1

Schwachstellen im virtuellen Drucker von VMwares Workstation ermöglichen unerlaubte Speicherzugriffe auf dem Wirtssystem.
Schwachstellen im virtuellen Drucker von VMwares Workstation ermöglichen unerlaubte Speicherzugriffe auf dem Wirtssystem. (Bild: Kostya Kortchinsky)

Über Schwachstellen in VMwares Workstation und Player ist ein vollständiger Zugriff auf das Wirtssystem aus einem Gastsystem heraus möglich. VMware hat bereits Updates veröffentlicht.

Anzeige

Wer in Gastsystemen in VMwares Virtualisierungslösungen Workstation oder Player drucken will, kann dafür einen virtuellen Drucker am Port COM1 nutzen. Mit manipulierten EMF-oder Jpeg2000-Dateien kann darüber das Wirtssystem aus dem Gastsystem heraus angegriffen werden, wie Kostya Kortchinsky vom Google Security Team jetzt mitteilte. VMware hat inzwischen die Fehler behoben und eine aktuelle Version seiner Workstation veröffentlicht. Einen Patch gibt es ebenfalls.

Der Fehler liegt in den VMware-Bibliotheken TPView.dll und TPInt.dll, die im Wirtssystem installiert werden. Beide werden von dem Prozess Vprintproxy.exe geladen, der aus dem Gastsystem gesendete Druckaufträge verarbeitet. Speziell manipulierte EMF-Dateien können genutzt werden, um unerlaubte Speicherzugriffe auszulösen.

Updates stehen bereit

Kortchinsky weist darauf hin, dass eine Installation der VMware-Tools in Gastsystemen nicht nötig ist, denn die Angriffe können auch so über den Port COM1 gefahren werden. Die einzige Möglichkeit sich abzusichern besteht darin, den virtuellen Drucker in den Einstellungen zu deaktivieren oder ganz zu entfernen. Der IT-Sicherheitsforscher weist auch darauf hin, dass Vprintproxy.exe lediglich als 32-Bit-Prozess zur Verfügung steht und dass die betroffenen Bibliotheksdateien keine Randomisierung des Speicherlayouts (ASLR) unterstützen.

VMware wurde im März 2015 über die Schwachstellen informiert und veröffentlichte bereits im April 2015 die CVE (Common Vulnerabilities and Exposures) 2015-2336 bis -2340. Jetzt hat VMware die entsprechenden Updates bereitgestellt und Kortchinsky hat gleichzeitig seine Untersuchungen veröffentlicht - samt Exploit.

Repariert wurden die Fehler laut VMware in den Workstation-Versionen 11.1.1 und 10.0.6 sowie im VMware Player in den Versionen 7.1.1 und 6.0.6. In VMwares Horizon Client 3.4.0 und 3.2.1 sowie in der Version 5.4.2 wurde der Fehler ebenfalls behoben. Auch VMware Fusion in den Versionen 7.x und 6.x für Mac OS X sind von einem Problem betroffen, das allerdings in der Interprozesskommunikation RPC liegt. Version 6.0.6 und 7.0.1 beheben diesen Fehler, den der IT-Sicherheitsforscher Dan Kamensky entdeckt hat.


eye home zur Startseite
jt (Golem.de) 22. Jun 2015

Die fehlende Null wurde jetzt nachgereicht. danke für den Hinweis.

ego2dot0 22. Jun 2015

Das Updateverhalten von VMWare kann alles andere als Vorbildlich bezeichnet werden. Ich...

M.P. 22. Jun 2015

Nutze noch eine alte Entwicklungsumgebung für ein System mit i960 Prozessor aus den 90er...



Anzeige

Stellenmarkt
  1. adesso AG, verschiedene Standorte
  2. adesso AG, München, Stuttgart, Dortmund, Frankfurt am Main, Berlin, Hamburg, Köln, Stralsund
  3. Wilken Neutrasoft GmbH, Greven bei Münster/Westfalen
  4. AMEFA GmbH, Limburg


Anzeige
Spiele-Angebote
  1. 29,99€
  2. (-15%) 16,99€

Folgen Sie uns
       

Anzeige
Whitepaper
  1. Sicherheitsrisiken bei der Dateifreigabe & -Synchronisation
  2. Praxiseinsatz, Nutzen und Grenzen von Hadoop und Data Lakes
  3. Globale SAP-Anwendungsunterstützung durch Outsourcing


  1. Android 7.0

    Sony stoppt Nougat-Update für bestimmte Xperia-Geräte

  2. Dark Souls 3 The Ringed City

    Mit gigantischem Drachenschild ans Ende der Welt

  3. HTTPS

    Weiterhin rund 200.000 Systeme für Heartbleed anfällig

  4. Verkehrsexperten

    Smartphone-Nutzung am Steuer soll strenger geahndet werden

  5. Oracle

    Java entzieht MD5 und SHA-1 das Vertrauen

  6. Internetzensur

    China macht VPN genehmigungspflichtig

  7. Hawkeye

    ZTE will bei mediokrem Community-Smartphone nachbessern

  8. Valve

    Steam erhält Funktion, um Spiele zu verschieben

  9. Anet A6 im Test

    Wenn ein 3D-Drucker so viel wie seine Teile kostet

  10. Star Trek

    Der Kampf um Axanar endet mit außergerichtlicher Einigung



Haben wir etwas übersehen?

E-Mail an news@golem.de


Anzeige
Halo Wars 2 angespielt: Mit dem Warthog an die Strategiespielfront
Halo Wars 2 angespielt
Mit dem Warthog an die Strategiespielfront

Reverse Engineering: Mehr Spaß mit Amazons Dash-Button
Reverse Engineering
Mehr Spaß mit Amazons Dash-Button
  1. Online-Einkauf Amazon startet virtuelle Dash-Buttons

Glasfaser: Nun hängt die Kabel doch endlich auf!
Glasfaser
Nun hängt die Kabel doch endlich auf!
  1. US-Präsident Zuck it, Trump!
  2. Fake News Für Facebook wird es hässlich
  3. Nach Angriff auf Telekom Mit dem Strafrecht Router ins Terrorcamp schicken oder so

  1. Re: Schade, dass es keinen Kommunismus in China gibt

    ibsi | 17:46

  2. Re: Die Qualität der Autofahrer lässt eh immer...

    McWiesel | 17:45

  3. Re: Freisprecheinrichtung

    Profi | 17:44

  4. Weitere Geräte als die bekannten ~80?!

    eMaze | 17:40

  5. Re: Das einzige was diese Mouthbreather verstehen...

    jayrworthington | 17:39


  1. 17:28

  2. 17:07

  3. 16:55

  4. 16:49

  5. 16:15

  6. 15:52

  7. 15:29

  8. 12:30


  1. Themen
  2. A
  3. B
  4. C
  5. D
  6. E
  7. F
  8. G
  9. H
  10. I
  11. J
  12. K
  13. L
  14. M
  15. N
  16. O
  17. P
  18. Q
  19. R
  20. S
  21. T
  22. U
  23. V
  24. W
  25. X
  26. Y
  27. Z
  28. #
 
    •  / 
    Zum Artikel