ASA-2019-00560 – VMware vCenter Server: Vulnerabilidade de divulgação de informação

O VMware vCenter Server contém uma vulnerabilidade que permite divulgação de informações devido ao logging de credenciais em texto puro para máquinas virtuais implantadas usando OVF (Open Virtualization Format).

ASA-2019-00559 – VMware ESXi e VMware vCenter: Vulnerabilidade de divulgação de informação

Uma vulnerabilidade de divulgação de informações em clientes decorrente de expiração insuficiente da sessão. Um atacante com acesso físico ou a capacidade de imitar uma conexão de websocket ao navegador de um usuário pode obter o controle de um console da VM após o logout do usuário ou o tempo limite da sessão.

ASA-2019-00277 – VMware: Mitigações específicas do sistema operacional para vulnerabilidades MDS

Um usuário mal-intencionado deve ter acesso local a uma máquina virtual e a capacidade de executar código para inferir dados que, de outra forma, seriam protegidos por mecanismos de arquitetura dentro do Sistema Operacional Convidado (Intra-VM) por meio de vulnerabilidades MDS. Existem duas categorias conhecidas de vetores de ataque para o MDS no nível de máquina virtual: Vetor de ataque de contexto seqüencial (Intra-VM): um usuário local mal-intencionado de uma máquina virtual pode potencialmente inferir dados acessados ​​recentemente de um contexto anterior, protegidos de outra forma por mecanismos de arquitetura no contexto da mesma máquina virtual. Vetor de ataque de contexto simultâneo (Intra-VM): um usuário local mal-intencionado de uma máquina virtual pode inferir dados acessados ​​recentemente de um contexto em execução simultâneo no outro processador lógico do núcleo do processador habilitado para Hyper-Threading no contexto do mesmo máquina virtual.

ASA-2019-00276 – VMware: Mitigações de guest assistido por hypervisor para vulnerabilidades MDS

As atualizações do vCenter Server, ESXi, Workstation e Fusion oferecem suporte a mitigações de guest assistidos por hypervisor para vulnerabilidades de execução especulativa MDS. Um usuário mal-intencionado deve ter acesso local a uma máquina virtual e a capacidade de executar código para inferir dados que, de outra forma, seriam protegidos por mecanismos de arquitetura dentro do Sistema Operacional Convidado (Intra-VM) por meio de vulnerabilidades MDS. As máquinas virtuais hospedadas pelo VMware hypervisors em execução nos processadores de segunda geração Intel® Xeon® Scalable Processors (anteriormente conhecidas como Cascade Lake) não são afetados por vulnerabilidades MDS. Existem duas categorias conhecidas de vetores de ataque para MDS no nível de máquina virtual: Vetor de ataque de contexto seqüencial (Intra-VM): um usuário local mal-intencionado de uma máquina virtual pode potencialmente inferir dados acessados ​​recentemente de um contexto anterior, protegidos de outra forma por mecanismos de arquitetura no contexto da mesma máquina virtual. Vetor de ataque de contexto simultâneo (Intra-VM): um usuário local mal-intencionado de uma máquina virtual pode inferir dados acessados ​​recentemente de um contexto em execução simultâneo no outro processador lógico do núcleo do processador habilitado para Hyper-Threading no contexto do mesmo máquina virtual.