Broadcom의 사이버 보안 팀은 베를린에서 열린 PWN2OWN 해킹 대회에서 VMWARE 하이퍼 바이저에 대한 세 가지 성공적인 공격이 있다고 인정했습니다.
3 월 16 일, Star Labs의 보안 연구원 인 Nguyen Hoang Thach는 VMware ESXI를 성공적으로 이용했습니다. “VMware ESXI가 PWN2own 해커 이벤트에서 운영 된 것은 이번이 처음입니다.”라고 Singh 및 Monty Izhzerman은 보안 그룹의 Broadadcom의 VMware Cloud Fundation의 사건에 응답했다고 썼습니다.
사이버 보안 홀 (Cybersecurity Hall)의 총괄 책임자 인 Linkedin Bob Carver에 따르면 이것은 이전에 도달하지 못한 것입니다.
“이것은 PWN2own의 역사상 처음으로 2007 년에 하이퍼 바이저가 성공적으로 운영되었다”고 덧붙였다.
Singh과 Izhzerman은 3 월 17 일, Reverse Tactics Technology의 이사 인 Corentin Bayet은 ESXI에 의해 성공적으로 운영되어 두 가지 취약점을 집착하고 있다고 언급했습니다. Singh과 Izhzerman에 따르면 Exflage에 사용 된 취약점 중 하나가 이미 알려져 있습니다.
3 월 17 일 세 번째 성공적인 공격은 VMware Workstation을 성공적으로 사용하는 SynackTiv의 보안 전문가 인 Thomas Buzer와 Etienne Hullui-Lapon이 통치했습니다.
Singh과 Izhzerman은 Broadcom의 팀이 적극적으로 교정 작업을하고 있다고 말했다. “우리는 제품의 업데이트에 대한 정보를 제공하기 위해 VMware 보안 조언을 게시 할 계획”이라고 그들은 말했다.
Broadcom은 여전히 Zero Day의 익스플로잇 수정을 제공하기 위해 노력하고 있지만, 현재 고객을 VMware Cloud Foundation 구독 패키지로 옮기기위한 현재 전략은 일부 VMware 사용자가 안전에 공간을 갖추게 할 수 있습니다. 특히 지원 지원에 대한 지원이 확장 될 수 있습니다.
이번 달에 Computer Weekly에 따라 Broadcom은 더 이상 영구 라이센스를 위해 구매 한 VMware 제품에 대한 지원 계약을 재개하지 않을 것이라고 고객에게 알리고이 지원은 VMware 구독으로 이전 한 사람들에게만 계속 될 것입니다.
5 월 12 일, Broadcom은 ARIA 도구 세트에 영향을 미치는 CVE-2015-22249 보안에 대한 비판적 상담을 발표했습니다. 벨기에 사이버 보안 센터 (Cybersecurity Center)는 취약점을 감안할 때 사용자와의 상호 작용이 필요하며 VMware 관리자가 URL에 대한 사악한 링크를 누르면 피싱 공격을 사용하여 사용할 수 있다고 말했다.
“사용자가 자신의 계정을 입력 한 경우 Aria Aria Aria Aria를 입력 한 경우 위협 행위자는 자신의 계정을 완전히 제어하고 사용자가 실행 권한을 가진 모든 조치를 수행 할 수 있습니다.
Broadcom은 VMware Aria Automation 8.18.x 및 버전 5.x 및 4.x Cloud Foundation VMware에 대한 수정 사항을 공개했지만 우회 방식을 제공하지 않았으므로 이전 버전의 도구를 제어하는 사용자는 위협에 처해 있습니다.
많은 VMware 고객이 Broadcom의 끊임없는 vmware로부터 전자 메일로 보내 졌다는 많은 보고서가 있습니다.
VMware Hypervisor의 성공적인 악용에 대한 세부 사항은 아직 출판되지 않았지만 패치는 아직 사용할 수 없으며 얼마나 넓게 확산 될지에 대한 의문이 남아 있습니다.