Sono state divulgate diverse vulnerabilità di sicurezza nei prodotti VMware Workstation e Fusion che potrebbero essere sfruttate da criminali informatici per accedere a informazioni sensibili, innescare una condizione di negazione del servizio (DoS) ed eseguire codice in determinate circostanze.
Da notare che in passato, Vmware ha avuto altre tipologie di problemi nel tempo, ma che sono state prontamente risolte, ora le falle riguardano precisamente VMWare Workstation, non “tutta” VMware in sé.
Quali sono le 4 falle presenti in VMware Workstation
Le quattro vulnerabilità influenzano le versioni 17.x di VMware Workstation e le versioni 13.x di Fusion, con correzioni disponibili rispettivamente nelle versioni 17.5.2 e 13.5.2, ha dichiarato il provider di servizi di virtualizzazione di proprietà di Broadcom.
Una breve descrizione di ciascuna delle vulnerabilità è la seguente:
- CVE-2024-22267 (punteggio CVSS: 9.3) – Una vulnerabilità di uso dopo la liberazione nel dispositivo Bluetooth che potrebbe essere sfruttata da un criminale informatico con i classici privilegi di amministratore di sistema su account locali, nonché su una macchina virtuale per eseguire codice come processo VMX della macchina virtuale in esecuzione sull’host.
- CVE-2024-22268 (punteggio CVSS: 7.1) – Una vulnerabilità di heap buffer-overflow nella funzionalità Shader di VMware Workstation che potrebbe essere sfruttata da un attore maligno con accesso non amministrativo a una macchina virtuale con grafica 3D abilitata per creare una condizione DoS.
- CVE-2024-22269 (punteggio CVSS: 7.1) – Una vulnerabilità di divulgazione di informazioni nel dispositivo Bluetooth che potrebbe essere sfruttata da un attore maligno con privilegi amministrativi locali su una macchina virtuale per leggere informazioni privilegiate contenute nella memoria dell’iper-visualizzatore da una macchina virtuale.
- CVE-2024-22270 (punteggio CVSS: 7.1) – Una vulnerabilità di divulgazione di informazioni nella funzionalità Host Guest File Sharing (HGFS) che potrebbe essere sfruttata da un attore maligno con privilegi amministrativi locali su una macchina virtuale per leggere informazioni privilegiate contenute nella memoria dell’iper-visualizzatore (Hyper-V) da una macchina virtuale.
Quali soluzioni sono state proposte per sistemare, almeno temporaneamente, le falle su VMware Workstation
Come soluzioni temporanee fino a quando le correzioni non possono essere implementate, agli utenti viene consigliato di disattivare il supporto Bluetooth sulla macchina virtuale e disabilitare la funzionalità di accelerazione 3D. Non ci sono mitigazioni che affrontano CVE-2024-22270 oltre all’aggiornamento alla versione più recente.
È interessante notare che CVE-2024-22267, CVE-2024-22269 e CVE-2024-22270 sono stati originariamente dimostrati da STAR Labs SG e Theori nel contest di hacking Pwn2Own tenutosi a Vancouver lo scorso marzo.
L’avviso arriva più di due mesi dopo che l’azienda ha rilasciato correzioni per affrontare quattro vulnerabilità di sicurezza che influenzano ESXi, Workstation e Fusion, inclusi due difetti critici (CVE-2024-22252 e CVE-2024-22253, punteggi CVSS: 9.3/8.4) che potrebbero portare all’esecuzione di codice malevolo (un classico attacco di “injection”, per capirci).
E disabilitare la virtualizzazione da BIOS?
Come si potrebbe obbiettare, è doveroso segnalare che la virtualizzazione è possibile disabilitarla direttamente dal BIOS della macchina, senza passare dal sistema operativo.
Tuttavia questi applicativi funzionano proprio grazie alla virtualizzazione che parte dalla scheda madre, di conseguenza disattivare la virtualizzazione da BIOS, semplicemente non farà andare Workstation e compagnia bella.
È doveroso fare questa premessa, perché qualcuno potrebbe provare a “mettere le mani” sul BIOS pensando di risolvere questi problemi, per poi lamentare che “le cose non vanno”; certamente VMware Workstation (e non solo), non possono funzionare assolutamente se la virtualizzazione non è attivata, c’è poco da fare.
Conclusione
In conclusione, le recenti vulnerabilità rivelate nei prodotti VMware Workstation e Fusion evidenziano la costante necessità di vigilanza e aggiornamenti nel campo della sicurezza informatica. Sebbene siano state proposte temporanee soluzioni per mitigare i rischi, come la disattivazione del supporto Bluetooth e la disabilitazione dell’accelerazione 3D, l’aggiornamento alle versioni corrette rimane la migliore prassi per garantire la sicurezza dei sistemi virtuali.
Inoltre, è importante sottolineare che la virtualizzazione è un elemento fondamentale per il funzionamento di queste applicazioni e disabilitarla direttamente dal BIOS potrebbe compromettere l’intero sistema; pertanto, è essenziale comprendere appieno le implicazioni delle azioni intraprese per risolvere le vulnerabilità e assicurarsi di adottare le misure correttive consigliate senza compromettere l’integrità e il funzionamento del software.