Máquinas virtuais implantadas a partir de um OVF podem expor as informações de login por meio de propriedades do vAppConfig da máquina virtual.
Tag: VMware vCenter Server
ASA-2019-00560 – VMware vCenter Server: Vulnerabilidade de divulgação de informação
O VMware vCenter Server contém uma vulnerabilidade que permite divulgação de informações devido ao logging de credenciais em texto puro para máquinas virtuais implantadas usando OVF (Open Virtualization Format).
ASA-2019-00559 – VMware ESXi e VMware vCenter: Vulnerabilidade de divulgação de informação
Uma vulnerabilidade de divulgação de informações em clientes decorrente de expiração insuficiente da sessão. Um atacante com acesso físico ou a capacidade de imitar uma conexão de websocket ao navegador de um usuário pode obter o controle de um console da VM após o logout do usuário ou o tempo limite da sessão.
ASA-2019-00277 – VMware: Mitigações específicas do sistema operacional para vulnerabilidades MDS
Um usuário mal-intencionado deve ter acesso local a uma máquina virtual e a capacidade de executar código para inferir dados que, de outra forma, seriam protegidos por mecanismos de arquitetura dentro do Sistema Operacional Convidado (Intra-VM) por meio de vulnerabilidades MDS. Existem duas categorias conhecidas de vetores de ataque para o MDS no nível de máquina virtual: Vetor de ataque de contexto seqüencial (Intra-VM): um usuário local mal-intencionado de uma máquina virtual pode potencialmente inferir dados acessados recentemente de um contexto anterior, protegidos de outra forma por mecanismos de arquitetura no contexto da mesma máquina virtual. Vetor de ataque de contexto simultâneo (Intra-VM): um usuário local mal-intencionado de uma máquina virtual pode inferir dados acessados recentemente de um contexto em execução simultâneo no outro processador lógico do núcleo do processador habilitado para Hyper-Threading no contexto do mesmo máquina virtual.
ASA-2019-00276 – VMware: Mitigações de guest assistido por hypervisor para vulnerabilidades MDS
As atualizações do vCenter Server, ESXi, Workstation e Fusion oferecem suporte a mitigações de guest assistidos por hypervisor para vulnerabilidades de execução especulativa MDS. Um usuário mal-intencionado deve ter acesso local a uma máquina virtual e a capacidade de executar código para inferir dados que, de outra forma, seriam protegidos por mecanismos de arquitetura dentro do Sistema Operacional Convidado (Intra-VM) por meio de vulnerabilidades MDS. As máquinas virtuais hospedadas pelo VMware hypervisors em execução nos processadores de segunda geração Intel® Xeon® Scalable Processors (anteriormente conhecidas como Cascade Lake) não são afetados por vulnerabilidades MDS. Existem duas categorias conhecidas de vetores de ataque para MDS no nível de máquina virtual: Vetor de ataque de contexto seqüencial (Intra-VM): um usuário local mal-intencionado de uma máquina virtual pode potencialmente inferir dados acessados recentemente de um contexto anterior, protegidos de outra forma por mecanismos de arquitetura no contexto da mesma máquina virtual. Vetor de ataque de contexto simultâneo (Intra-VM): um usuário local mal-intencionado de uma máquina virtual pode inferir dados acessados recentemente de um contexto em execução simultâneo no outro processador lógico do núcleo do processador habilitado para Hyper-Threading no contexto do mesmo máquina virtual.