<div dir="ltr"><div class="gmail_quote"><div dir="ltr" class="gmail_attr">---------- Forwarded message ---------<br>De: <b class="gmail_sendername" dir="auto">CAIS/RNP Alerta</b> <span dir="auto"><<a href="mailto:rnp-alerta@listas.rnp.br">rnp-alerta@listas.rnp.br</a>></span><br>Date: sex., 27 de nov. de 2020 às 13:50<br>Subject: [RNP/CAIS Alerta #0059]  Vulnerabilidades críticas na plataforma de virtualização VMWare<br>To: rnp-alerta <<a href="mailto:rnp-alerta@listas.rnp.br">rnp-alerta@listas.rnp.br</a>><br></div><br><br><br>
-----BEGIN PGP SIGNED MESSAGE-----<br>
Hash: SHA256<br>
<br>
Prezados,<br>
<br>
CAIS-Alerta [27/11/2020]: Vulnerabilidades críticas na plataforma de virtualização VMWare<br>
<br>
O CAIS alerta para as recentes vulnerabilidades críticas encontradas na plataforma de virtualização VMWare. Até o momento da publicação deste alerta, não foram identificados códigos de exploração para as vulnerabilidades identificadas.<br>
<br>
DESCRIÇÃO<br>
<br>
 - -- Execução de comandos arbitrários<br>
Foi identificado que componentes do WMware, Workspace One Access (VMware Workspace One Access, Access Connector, Identity Manager e Identity Manager Connector) apresentam uma falha que permite a usuário autenticado em suas respectivas consoles de configuração administrativa, via porta 8443/TCP, realizar a injeção de comandos no sistema operacional do host com privilégios irrestritos.<br>
<br>
 - -- Execução de comandos arbitrários<br>
Uma falha identificada nos produtos VMware ESXi, Workstation e Fusion permite a existência de uma vulnerabilidade do tipo free-after-use nos controladores XHCI USB, permitindo que atacantes locais com privilégios administrativos nos sistemas virtualizados sejam capazes de executar códigos arbitrários nos processos VMX do hypervisor.<br>
<br>
 - -- Escalada de privilégios<br>
Foi identificada uma falha junto as chamadas de sistemas dos processos VMX, onde um atacante mesmo com privilégios limitados, é capaz de escalar privilégios junto ao sistema afetado. O sucesso na exploração desta vulnerabilidade só é possível quando atrelado a vulnerabilidade citada acima.<br>
<br>
SISTEMAS IMPACTADOS<br>
<br>
VMware Workspace One Access (Access)<br>
VMware Workspace One Access Connector (Access Connector)<br>
VMware Identity Manager (vIDM)<br>
VMware Identity Manager Connector (vIDM Connector)<br>
VMware Cloud Foundation<br>
vRealize Suite Lifecycle Manager<br>
VMware ESXi<br>
VMware Workstation Pro / Player (Workstation)<br>
VMware Fusion Pro / Fusion (Fusion)<br>
VMware Cloud Foundation<br>
Escalação de Privilégios<br>
VMware ESXi<br>
VMware Cloud Foundation (ESXi)<br>
<br>
<br>
VERSÕES AFETADAS<br>
<br>
VMware Workspace One Access v20.10 (Linux)<br>
VMware Workspace One Access v20.01 (Linux)<br>
VMware Identity Manager v3.3.3 (Linux)<br>
VMware Identity Manager v3.3.2 (Linux)<br>
VMware Identity Manager v3.3.1 (Linux)<br>
VMware Identity Manager Connector v3.3.2 and 3.3.1 (Linux)<br>
VMware Identity Manager Connector v3.3.3, 3.3.2, and 3.3.1 (Windows)<br>
VMware Cloud Foundation (vIDM) v4.x (qualquer plataforma)<br>
vRealize Suite Lifecycle Manager (vIDM) v8.x (qualquer plataforma)<br>
VMware ESXi v7.0<br>
VMware ESXi v6.7<br>
VMware ESXi v6.5<br>
VMware Fusion v11.x<br>
VMware Workstation v15.x<br>
VMware Cloud Foundation (ESXi) v4.0<br>
VMware Cloud Foundation (ESXi) v3.0<br>
VMware ESXi v7.0<br>
VMware ESXi v6.7<br>
VMware ESXi v6.5<br>
VMware Cloud Foundation (ESXi) v4.0<br>
VMware Cloud Foundation (ESXi) v3.0<br>
<br>
<br>
CORREÇÕES DISPONÍVEIS<br>
<br>
Execução de comandos arbitrários<br>
Seguir a documentação disponibilizada pelo fabricante disponível em [5] e [6].<br>
<br>
Escalada de privilégios<br>
Seguir a documentação disponibilizada pelo fabricante disponível em [6].<br>
<br>
<br>
IDENTIFICADORES CVE (<a href="http://cve.mitre.org" rel="noreferrer" target="_blank">http://cve.mitre.org</a>)<br>
<br>
CVE-2020-4006<br>
CVE-2020-4004<br>
CVE-2020-4005<br>
<br>
<br>
MAIS INFORMAÇÕES<br>
<br>
[1] <a href="https://www.vmware.com/security/advisories/VMSA-2020-0027.html" rel="noreferrer" target="_blank">https://www.vmware.com/security/advisories/VMSA-2020-0027.html</a><br>
[2] <a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2020-4006" rel="noreferrer" target="_blank">https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2020-4006</a><br>
[3] <a href="https://www.kb.cert.org/vuls/id/724367" rel="noreferrer" target="_blank">https://www.kb.cert.org/vuls/id/724367</a><br>
[4] <a href="https://nvd.nist.gov/vuln/detail/CVE-2020-4006" rel="noreferrer" target="_blank">https://nvd.nist.gov/vuln/detail/CVE-2020-4006</a><br>
[5] <a href="https://kb.vmware.com/s/article/81731" rel="noreferrer" target="_blank">https://kb.vmware.com/s/article/81731</a><br>
[6] <a href="https://www.vmware.com/security/advisories/VMSA-2020-0026.html" rel="noreferrer" target="_blank">https://www.vmware.com/security/advisories/VMSA-2020-0026.html</a><br>
[7] <a href="https://docs.vmware.com/en/VMware-vSphere/6.5/com.vmware.vsphere.vm_admin.doc/GUID-ACA30034-EC88-491B-8D8B-4E319611C308.html" rel="noreferrer" target="_blank">https://docs.vmware.com/en/VMware-vSphere/6.5/com.vmware.vsphere.vm_admin.doc/GUID-ACA30034-EC88-491B-8D8B-4E319611C308.html</a><br>
[8] <a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2020-4004" rel="noreferrer" target="_blank">https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2020-4004</a><br>
[9] <a href="https://nvd.nist.gov/vuln/detail/CVE-2020-4004" rel="noreferrer" target="_blank">https://nvd.nist.gov/vuln/detail/CVE-2020-4004</a><br>
[10] <a href="https://nvd.nist.gov/vuln/detail/CVE-2020-4005" rel="noreferrer" target="_blank">https://nvd.nist.gov/vuln/detail/CVE-2020-4005</a><br>
[11] <a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2020-4005" rel="noreferrer" target="_blank">https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2020-4005</a><br>
<br>
O CAIS recomenda que os administradores mantenham seus sistemas e aplicativos sempre atualizados, de acordo com as últimas versões e correções oferecidas pelos fabricantes.<br>
<br>
Os alertas do CAIS também podem ser acompanhados pelas redes sociais da RNP. Siga-nos!<br>
Twitter: @RedeRNP<br>
Facebook: <a href="http://facebook.com/RedeNacionaldeEnsinoePesquisaRNP" rel="noreferrer" target="_blank">facebook.com/RedeNacionaldeEnsinoePesquisaRNP</a>.<br>
<br>
Atenciosamente,<br>
<br>
CAIS/RNP<br>
<br>
################################################################<br>
#   CENTRO DE ATENDIMENTO A INCIDENTES DE SEGURANCA (CAIS)     #<br>
#       Rede Nacional de Ensino e Pesquisa (RNP)               #<br>
#                                                              #<br>
# <a href="mailto:cais@cais.rnp.br" target="_blank">cais@cais.rnp.br</a>       <a href="http://www.rnp.br/servicos/seguranca" rel="noreferrer" target="_blank">http://www.rnp.br/servicos/seguranca</a>  #<br>
# Tel. 019-37873300      Fax. 019-37873301                     #<br>
# Chave PGP disponivel   <a href="https://www.cais.rnp.br/cais-pgp.key" rel="noreferrer" target="_blank">https://www.cais.rnp.br/cais-pgp.key</a>  #<br>
################################################################<br>
-----BEGIN PGP SIGNATURE-----<br>
Version: OpenPGP.js v2.6.2<br>
Comment: <a href="https://openpgpjs.org" rel="noreferrer" target="_blank">https://openpgpjs.org</a><br>
<br>
wsFcBAEBCAAQBQJfwSsTCRB83qA0uPj0mAAAwrkP/2IQLVf+DJbHS3y9Mcig<br>
Y6wiaS7Hf7JrOzuRcKTzN1h992rb6nyzfAZMRN2Vnb6e5L2lq/LWIa2HBqk1<br>
J+B5yP6e7ODiJ83zQfq9S5bE0dbhIc87SMDTnA0sHVCX7hROPIt2YlUY1aOv<br>
DQiFtmDyT4FE/WJec/h7IWaTSGmvcWQT5Bie9pEw98APjcXksHUS0QktjqES<br>
7jkamaRLi3bBLx4GPYaMPN5781TE6l0yaaxVogmhqkVEQyitREOng6n/v7vP<br>
6ZdcXDhm8qRveJc0hzB+XSQW87jYoE/3f1sBTNSgYH1HbWJ2CRdpNFScQsaD<br>
TRCn++nHhbTk5YcevxQJOyKAChX/j4xXcrkQFKOg7qrZM3v+iGe5dP8qCbj6<br>
8VbUSpoKCyf9XRIadPXxvxPQkFAhUDM2ub8wqJrtEtTbpqukkH6A/Egz6z+l<br>
hZLPN27asTatVsUC5vxmeqGjO6pVRWaFQYIddv3xLmKILqMR1RuUVss25M47<br>
XE9IotwYuPy/LPiwOy549E4qWwOHnRnGw7ICiA9xJuzFV9TpFsINGDk2q6lW<br>
1WGT5vxQ3stVObcsJnw7SeiYcn5pLN3auGe07/bog+bnRj5rO/BIZFp9rLVg<br>
6A7+bBGJk6ekZI1teqfIWmtsp7Ya82nv8iu2ypDEc0ulzwUeuCnW2MpA47w+<br>
kly3<br>
=rNgV<br>
-----END PGP SIGNATURE-----<br>
_______________________________________________<br>
RNP-Alerta<br>
<a href="mailto:rnp-alerta@listas.rnp.br" target="_blank">rnp-alerta@listas.rnp.br</a><br>
<a href="https://listas.rnp.br/mailman/listinfo/rnp-alerta" rel="noreferrer" target="_blank">https://listas.rnp.br/mailman/listinfo/rnp-alerta</a><br>
</div></div>