Zum Hauptinhalt Zur Navigation

Workstation und Fusion: VMware-Schwachstelle ermöglicht Ausbruch aus VM

In VMware Workstation und Fusion klaffen mehrere Schwachstellen. Eine davon ermöglicht es Angreifern, aus einer VM heraus Schadcode auf dem Hostsystem auszuführen.
/ Marc Stöckel
1 Kommentare News folgen (öffnet im neuen Fenster)
In VMware Workstation und Fusion klaffen mehrere Sicherheitslücken. (Bild: LLUIS GENE/AFP via Getty Images)
In VMware Workstation und Fusion klaffen mehrere Sicherheitslücken. Bild: LLUIS GENE/AFP via Getty Images

VMware hat insgesamt vier Sicherheitslücken in seinen Produkten Workstation und Fusion geschlossen, von denen drei während des Hackerwettbewerbs Pwn2Own Vancouver 2024 ausgenutzt wurden. Eine dieser Schwachstellen, registriert als CVE-2024-22267, ist mit einem CVSS von 9,3 als kritisch eingestuft. Dabei handelt es sich laut VMware(öffnet im neuen Fenster) um eine Use-after-free-Schwachstelle im Vbluetooth-Gerät.

CVE-2024-22267 ermöglicht es einem Angreifer mit Admin-Zugriff auf eine virtuelle Maschine, über den VMX-Prozess Schadcode auf dem Hostsystem auszuführen. Gepatcht hat der inzwischen zu Broadcom gehörende Hersteller die Sicherheitslücke mit Version 17.5.2 von VMware Workstation sowie Version 13.5.2 vom VMware Fusion.

Für Administratoren, die die Software derzeit nicht aktualisieren können, schlägt VMware auch einen Workaround(öffnet im neuen Fenster) vor: Das Unternehmen empfiehlt, das Teilen von Bluetooth-Geräten mit den jeweiligen VMs zu deaktivieren.

Übrige Schwachstellen erreichen hohen Schweregrad

Die übrigen drei Sicherheitslücken sind allesamt mit einem hohen Schweregrad (CVSS: 7,1) eingestuft und wurden ebenfalls mit den oben genannten Versionen von Workstation und Fusion geschlossen. CVE-2024-22269 und CVE-2024-22270 ermöglichen es Angreifern mit lokalen Adminrechten in einer VM privilegierte Informationen aus dem Speicher des Hypervisors auszulesen. Diese beiden Schwachstellen wurden – ebenso wie CVE-2024-22267 – von Teilnehmern der Pwn2Own Vancouver 2024 ausgenutzt .

Die vierte Schwachstelle (CVE-2024-22268) wurde über die Zero Day Initiative von Trend Micro an VMware gemeldet. "Ein böswilliger Akteur mit nicht-administrativem Zugriff auf eine virtuelle Maschine mit aktivierter 3D-Grafik kann diese Schwachstelle möglicherweise ausnutzen, um einen Denial-of-Service-Zustand herbeizuführen" , schreibt VMware dazu. Möglich sei dies aufgrund eines Heap-basierten Pufferüberlaufs in der Shader-Funktionalität.


Relevante Themen