ASA-2019-00276 – VMware: Mitigações de guest assistido por hypervisor para vulnerabilidades MDS


For the English version of this alert, click here.

Allele Security Alert

ASA-2019-00276

Identificador(es)

ASA-2019-00276, CVE-2018-12126, CVE-2018-12127, CVE-2018-12130, CVE-2019-11091, VMSA-2019-0008

Título

Mitigações de guest assistido por hypervisor para vulnerabilidades MDS

Fabricante(s)

VMware

Produto(s)

VMware vCenter Server
VMware ESXi
VMware Workstation
VMware Fusion

Versão(ões) afetada(s)

VMware vCenter Server versões 6.0, 6.5 e 6.7
VMware ESXi versões 6.0, 6.5 e 6.7
VMware Workstation versões 15.x
VMware Fusion versões 11.x

Versão(ões) corrigida(s)

VMware vCenter Server versões 6.0 U3i, 6.5 U2g e 6.7 U2a
VMware ESXi versões ESXi670-201905401-BG, ESXi670-201905402-BG, ESXi670-201905403-BG, ESXi650-201905401-BG, ESXi650-201905402-BG, ESXi600-201905401-BG e ESXi600-201905402-BG
VMware Workstation versão 15.1.0
VMware Fusion versão 11.1.0

Prova de conceito

Desconhecido

Descrição

As atualizações do vCenter Server, ESXi, Workstation e Fusion oferecem suporte a mitigações de guest assistidos por hypervisor para vulnerabilidades de execução especulativa MDS.

Um usuário mal-intencionado deve ter acesso local a uma máquina virtual e a capacidade de executar código para inferir dados que, de outra forma, seriam protegidos por mecanismos de arquitetura dentro do Sistema Operacional Convidado (Intra-VM) por meio de vulnerabilidades MDS. As máquinas virtuais hospedadas pelo VMware hypervisors em execução nos processadores de segunda geração Intel® Xeon® Scalable Processors (anteriormente conhecidas como Cascade Lake) não são afetados por vulnerabilidades MDS.

Existem duas categorias conhecidas de vetores de ataque para MDS no nível de máquina virtual:

  • Vetor de ataque de contexto seqüencial (Intra-VM): um usuário local mal-intencionado de uma máquina virtual pode potencialmente inferir dados acessados ​​recentemente de um contexto anterior, protegidos de outra forma por mecanismos de arquitetura no contexto da mesma máquina virtual.
  • Vetor de ataque de contexto simultâneo (Intra-VM): um usuário local mal-intencionado de uma máquina virtual pode inferir dados acessados ​​recentemente de um contexto em execução simultâneo no outro processador lógico do núcleo do processador habilitado para Hyper-Threading no contexto do mesmo máquina virtual.

Detalhes técnicos

Desconhecido

Créditos

Desconhecido

Referência(s)

VMSA-2019-0008 – VMware product updates enable Hypervisor-Specific Mitigations, Hypervisor-Assisted Guest Mitigations, and Operating System-Specific Mitigations for Microarchitectural Data Sampling (MDS) Vulnerabilities (CVE-2018-12126, CVE-2018-12127, CVE-2018-12130, and CVE-2019-11091)
https://lists.vmware.com/pipermail/security-announce/2019/000456.html

VMSA-2019-0008
https://www.vmware.com/security/advisories/VMSA-2019-0008.html

CVE-2018-12126
https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2018-12126

CVE-2018-12126
https://nvd.nist.gov/vuln/detail/CVE-2018-12126

CVE-2018-12127
https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2018-12127

CVE-2018-12127
https://nvd.nist.gov/vuln/detail/CVE-2018-12127

CVE-2018-12130
https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2018-12130

CVE-2018-12130
https://nvd.nist.gov/vuln/detail/CVE-2018-12130

CVE-2019-11091
https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2019-11091

CVE-2019-11091
https://nvd.nist.gov/vuln/detail/CVE-2019-11091

Se encontrou algum erro neste alerta ou deseja uma análise compreensiva, entre em contato.

Última modificação: 16 maio 2019

Não somos responsáveis por qualquer perda de dados, corrupção de dispositivos ou qualquer outro tipo de problema devido ao uso de qualquer informação mencionada em nossos alertas de segurança.