最新ニュース一覧

人気のカテゴリ


VMwareが重大セキュリティ修正を発表、古いバージョンも対象に

VMwareが重大セキュリティ修正を発表、古いバージョンも対象に - innovaTopia - (イノベトピア)

Last Updated on 2024-04-16 15:16 by TaTsu

VMwareは、VMware ESXiWorkstationFusion、およびCloud Foundation製品に対してセキュリティ修正を発行しました。これらの修正は、通常サポートされなくなる終了したソフトウェアバージョンに対しても行われました。これは、修正された脆弱性がVMから脱出し、ホストオペレーティングシステムに影響を与える可能性があるためです。攻撃者がゲストVM上でrootや管理者として特権アクセスを持つ場合、ホスト上のハイパーバイザにアクセスできます。この脆弱性は、VMware WorkstationVMware FusionVMware ESXiを単独またはVMware vSphereVMware Cloud Foundationの一部として展開している顧客に影響します。

脆弱性の回避策として、USBコントローラに影響する3つの脆弱性をブロックする方法が提案されています。これにより、仮想またはエミュレートされたUSBデバイスの使用が効果的にブロックされます。macOSのようにPS/2マウスやキーボードをサポートしないゲストオペレーティングシステムでは、マウスやキーボードを使用できなくなります。

公開されたコンピュータセキュリティ脆弱性をリストするCommon Vulnerabilities and Exposures(CVE)データベースによると、このアップデートで修正されたCVEはCVE-2024-22252CVE-2024-22253、およびCVE-2024-22254です。CVE-2024-22252CVE-2024-22253は、VMware ESXiWorkstation、およびFusionのXHCIおよびUHCI USBコントローラにおける使用後解放の脆弱性です。ローカルの管理権限を持つ悪意のあるアクターが、ホスト上で実行されているVMのVMXプロセスとしてコードを実行するためにこれらの問題を悪用できます。CVE-2024-22254は、VMware ESXiの範囲外書き込みの脆弱性であり、VMXプロセス内の権限を持つ悪意のあるアクターがサンドボックスの脱出を引き起こす範囲外書き込みをトリガーできます。CVE-2024-22255は、VMware ESXiWorkstation、およびFusionのUHCI USBコントローラにおける情報漏洩の脆弱性であり、VMに管理アクセスを持つ悪意のあるアクターがVMXプロセスからメモリを漏洩させる可能性があります。

【参考サイト】
VMware ESXi、Workstation、Fusion、および Cloud Foundation 製品のセキュリティ修正(外部)

【編集者追記】VMwareとは

VMwareは、サーバーの仮想化を実現するソフトウェアやサービスを提供している企業であり、また、その企業が開発・販売している仮想化製品群のブランド名でもあります。VMwareの製品を使用することで、1台の物理サーバー上で複数の仮想サーバーを構築・運用することができ、ハードウェアリソースの有効活用、コスト削減、ビジネススピードの向上などのメリットがあります。また、WindowsやLinuxなど多くのゲストOSに対応し、仮想環境の管理に役立つ機能も豊富です。世界的に圧倒的なシェアを誇り、事実上の業界標準となっています。VMwareは仮想化のリーディングカンパニーとして、サーバー運用の効率化と最適化に大きく貢献しています。

【ニュース解説】

VMwareが自社の製品群に対して重要なセキュリティ修正を発行したことが話題となっています。この修正は、VMware ESXi、Workstation、Fusion、およびCloud Foundation製品に適用され、特に注目すべき点は、通常ではサポートが終了しているソフトウェアバージョンに対しても修正が提供されたことです。この措置は、修正された脆弱性が非常に深刻であるため、と解釈されます。具体的には、これらの脆弱性を悪用することで、仮想マシン(VM)から脱出し、ホストオペレーティングシステムに影響を与える可能性があるためです。

仮想マシン技術は、物理的なハードウェア上で複数の独立した仮想環境を実行することを可能にします。これにより、リソースの効率的な利用や、異なるオペレーティングシステムやアプリケーションのテストが容易になります。しかし、この技術は、仮想環境と物理環境の間のセキュリティ境界を維持することが不可欠です。今回発見された脆弱性は、このセキュリティ境界を破ることができるため、非常に深刻な問題となります。

脆弱性の中には、USBコントローラに関連するものも含まれており、これらを悪用することで、攻撃者はホストシステム上で任意のコードを実行する可能性があります。特に、使用後解放(use-after-free)や範囲外書き込み(out-of-bounds write)の脆弱性は、メモリ操作に関連する問題であり、プログラムの安定性やセキュリティに直接影響を与える可能性があります。

VMwareは、これらの脆弱性に対処するための修正プログラムを提供するとともに、USBデバイスの使用を制限することで攻撃を防ぐ回避策も提案しています。これは、特定のゲストオペレーティングシステムでのマウスやキーボードの使用に影響を与える可能性がありますが、セキュリティを確保するためには必要な措置です。

このような脆弱性の発見と修正は、サイバーセキュリティの世界では日常的な出来事ですが、終了したソフトウェアに対しても修正が提供されることは珍しいです。これは、VMwareが顧客のセキュリティを非常に重視していることを示しており、ユーザーは迅速に対応することが推奨されます。長期的には、ソフトウェアとハードウェアの両方でセキュリティを維持するための継続的な努力が必要です。また、このような脆弱性が発見されるたびに、セキュリティ対策の重要性が再確認されます。

from Patch now! VMWare escape flaws are so serious even end-of-life software gets a fix.


“VMwareが重大セキュリティ修正を発表、古いバージョンも対象に” への1件のコメント

  1. 鈴木 一郎のアバター
    鈴木 一郎

    このニュースは、技術の進歩がもたらす便利さとともに、新たなセキュリティリスクも伴うということを改めて教えてくれますね。私自身は技術の専門家ではありませんが、孫たちが使うコンピューターやインターネットの世界にも、このような脆弱性が存在することに注意を払わなければならないと感じます。VMwareのような仮想化技術は、特に企業レベルでの効率的なリソース利用や、さまざまなアプリケーションのテストにおいて重要な役割を果たしています。しかし、今回のように、仮想マシンから脱出してホストオペレーティングシステムに影響を与え得る脆弱性が発見されると、セキュリティ境界の維持がいかに重要かがよくわかります。

    特に、通常ではサポートが終了しているソフトウェアに対しても修正が提供されたことは、VMwareが顧客のセキュリティを非常に重視していることの表れであり、好感が持てます。昔から「防犯は隙を見せないこと」とよく言われますが、サイバーセキュリティの世界でも同じことが言えるのでしょう。攻撃者は常に脆弱性を探しており、その一つ一つを塞いでいくことが、安全な環境を維持するためには不可欠

読み込み中…
読み込み中…