VMWare corrige des failles susceptibles de permettre l’évasion de machines virtuelles

En agissant dès maintenant, vous devancerez très certainement les nombreux cybercriminels curieux, étant donné qu’aucun des bugs corrigés dans cette mise à jour ne semble être une faille de sécurité zero-day.

CVE-2022-22040 et CVE-2022-22021 sont annotés avec le commentaire suivant : « un acteur malveillant disposant de privilèges d’administration locale sur une machine virtuelle peut exploiter ce problème pour exécuter du code en tant que processus VMX de la machine virtuelle s’exécutant sur l’hôte ».

La grande différence dans ce cas est que le logiciel de machine virtuelle est censé permettre à un ordinateur, connu sous le nom d’hôte, d’exécuter de nombreuses « machines invitées » qui sont inconscientes de la présence des autres, même si elles fonctionnent en fait sur le même matériel.

Par conséquent, tout bogue qui compromet la séparation de la cybersécurité entre les hôtes, ou même simplement entre les hôtes, doit toujours être considéré comme un risque sérieux pour la sécurité.

En d’autres termes, même si les contrôles généraux de sécurité de votre réseau protègent vos Edge Appliances des sondes directes provenant de l’internet, et que ce bogue ne peut donc être déclenché que par des « initiés » du réseau, la liste des initiés disposant d’un accès suffisant pour abuser de ce bogue peut être longue.

Si, pour une raison quelconque, vous ne pouvez pas appliquer les correctifs immédiatement, VMWare a publié une solution de contournement temporaire pour empêcher l’exploitation des bogues d’évasion guest-to-host, bien que cela implique de se passer de la prise en charge USB dans vos machines virtuelles invitées. Joyeux rapiéçage !

Partager cet article sur les médias sociaux :

Abonnez-vous à Notre Infolettre !

Restez au fait des risques de cybersécurité, de l’évolution des menaces et de l’actualité du secteur.

Ce champ n’est utilisé qu’à des fins de validation et devrait rester inchangé.

Dernières Nouvelles

Services en Vedette

Actualités Concernant la Cybersécurité

Qu’il s’agisse de cyberattaques majeures, de vulnérabilités critiques récemment découvertes ou de bonnes pratiques recommandées, lisez d’abord ici :

BOOK A MEETING

Provide your contact details

Ce champ n’est utilisé qu’à des fins de validation et devrait rester inchangé.

* Aucun fournisseur de courriel personnel permis (e.g: gmail.com, hotmail.com, etc.)

PLANIFIEZ UNE RENCONTRE

Saisissez vos coordonnées

Ce champ n’est utilisé qu’à des fins de validation et devrait rester inchangé.

* Pas de fournisseur de courrier électronique gratuit (par exemple : gmail.com, hotmail.com, etc.)

This site is registered on wpml.org as a development site. Switch to a production site key to remove this banner.