昨晚,虚拟化产品领军企业VMware发布了一份安全公告,揭示了四个高危漏洞。这些漏洞为黑客和恶意软件提供了机会,能够绕过沙箱和虚拟机管理程序的保护,对宿主机的安全构成直接威胁。
其中两个漏洞已经彻底破坏了VMware产品的核心目标,使得恶意软件得以直接逃逸,感染宿主机,从而对其他宿主机、内部网络以及其他虚拟机造成严重威胁。
受影响的产品范围还包括广泛使用的VMware Workstation Pro虚拟机软件。因此,建议用户要么立即卸载VMware,要么立即进行更新,以避免潜在的安全漏洞。务必保持软件的最新版本,以确保系统安全性。
受漏洞影响的产品包括:
VMware Workstation Pro/Player 17.x 版,需升级到 17.5.1 版
VMware ESXi 8.0,需升级到 VMware ESXi80U2sb-23305545 版
VMware ESXi 8.0 [2],需升级到 VMware ESXi80U1d-23299997 版
VMware ESXi 7.0,需升级到 VMware ESXi70U3p-23307199 版
VMware Fusion 13.x 版,需升级到 VMware Fusion 13.5.1 版
如果你跟我一样,使用的是VMware Workstation Pro 虚拟机,
请点击这里直接下载新版本覆盖升级 【官方下载】或【网盘下载】
【教程】
VMware ESXi 主机升级教程看这里:https://bbs.freedidi.com/t/topic/95
漏洞概述:
- CVE-2024-22252:XHCI USB控制器中存在UaF漏洞,具备虚拟机本地管理权限的用户可在主机上运行的VMX进程中执行代码,实质上逃逸沙盒,直接威胁宿主机安全。
- CVE-2024-22253:UHCI USB控制器中存在UaF漏洞,情况类似于CVE-2024-22252。
- CVE-2024-22254:越界后写入漏洞,VMX进程中特权用户可触发越界写入,导致沙箱逃逸。
- CVE-2024-22255:UHCI USB控制器中的信息泄露漏洞,拥有虚拟机管理访问权限的人可利用此漏洞从VMX进程中泄露内存。
临时解决方案:
从漏洞描述中可见,三个漏洞与USB控制器有关。因此,VMware提供的临时解决方案是直接删除USB控制器,如果目前无法升级到最新版本。
尽管删除USB控制器会导致虚拟/模拟的USB设备(如U盘或加密狗)无法使用,也无法使用USB直通功能,但鼠标和键盘不受影响。这是因为键鼠并非通过USB协议连接,删除USB控制器后仍可正常使用。
需注意的是,一些虚拟机,如Mac OS X,本身不支持PS/2键鼠,这些系统没有鼠标和键盘,也没有USB控制器。
相关文章
- 1 Windows 11 开始默认不读取A:软驱
- 2 K歌必备神器!全民K歌、K歌达人 支持电脑 手机 电视TV
- 3 Windows 11 开始默认不读取A:软驱
- 4 GibberLink 神奇的两 AI 加密对话! 完全开源,本地部署教程!
- 5 震惊!AI 竟秘密通信,人类完全听不懂!太离谱了!免费开源,可本地部署 GibberLink | 零度解说
- 6 Winhance – Windows 11 系统增强实用工具,系统瘦身优化神器!
- 7 Windows 11 Debloater Tool (可视化 UI 版) ,免费开源,一键去除电脑臃肿功能!
- 8 Windows 11 卡顿、运行慢?试试这两款优化神器,让电脑丝滑流畅、极速起飞! | 零度解说
- 9 AI 太强了!几分钟生成一首原创音乐,真实又好听,教程来了! | 零度解说
- 10 OmniHuman-1 多模态 “真人”视频生成项目! 效果真不错
-
扫码下载安卓APP
-
微信扫一扫关注我们
微信扫一扫打开小程序
微信扫一扫打开小程序
-
返回顶部
发表评论