Thousands of VMware ESXi Instances Exposed to Critical CVE-2024-22252 Vulnerability
2024/03/10 SecurityOnline — 約 16,500 台の VMware ESXi インスタンスに、深刻なセキュリティ脆弱性 CVE-2024-22252 が存在していることが判明したと、Shadowserver Foundation のセキュリティ研究者たちが警鐘を鳴らしている。この脆弱性の悪用に成功した攻撃者は、影響を受けたシステム上で悪意のコードを実行する可能性がある。

この脆弱性は、XHCI USB コントローラーで生じる、解放済みメモリの使用に起因するものである。VMware は、3月5日に、この脆弱性に対処しているが、Shadowserver の最新のデータは、依然として膨大な数のシステムが危険にさらされていることを浮き彫りにしている。この脆弱性 CVE-2024-22252 の脅威度だが、VMware Workstation/Fusion は Critical (CVSS:9.3)、ESXi は Important (CVSS:8.4) と評価されている。

調査結果のキーポイント
- 悪用の恐れ:仮想マシンのローカル管理者権限を持つ攻撃者は、この脆弱性を悪用することにより、ホスト・システム上で、より高い権限でコード実行を行う可能性がある。
- 最悪のシナリオ:Workstation/Fusion において、この脆弱性が悪用されると、これらの製品がインストールされているマシン全体が危険にさらされる可能性がある。
- 地理的な分布:Shadowserver のデータから、この脆弱性の地理的分布がさらに明らかになった。脆弱なインスタンスが最も多かったのはフランスの 2,600 件であり、これに僅差で米国の 1,900 件/ドイツの 1,800 件が続く。
ユーザーが行うべきこと
VMware は、影響を受けるソフトウェアを実行している全ての組織に対して、直ちに利用可能なパッチを適用することを強く推奨している。パッチを適用しない場合には、データの盗難/システムの中断/ランサムウェアの展開などが生じる恐れがある。
その他の対策
- 直ちにパッチを適用するリソースや能力がない場合は、リスクを軽減するために、仮想マシンの USB コントローラの無効化を検討する。
- この脆弱性の拡散は、企業におけるタイムリーなパッチ管理の重要性を浮き彫りにしている。
セキュリティ専門家たちは、VMware ESXi のような、広く使用されている仮想化プラットフォームについては、警戒を怠らずに重要なセキュリティ・アップデートを優先するよう、推奨している。
この VMware の脆弱性 CVE-2024-22252 ですが、第一報は 2024/03/05 の「VMware ESXi などの脆弱性4件:サンドボックス・エスケープにいたるおそれ」となります。その時の記事で VMware は、「この問題について、XHCI USB コントローラにおける use-after-free メモリ破壊の脆弱性 CVE-2024 -22252/CVE-2024-22253 が連鎖することで、サンドボックスの緩和策が回避される可能性が生じる」と説明しています。ご利用のチームは、ご注意ください。よろしければ、VMware で検索も、ご利用ください。
You must be logged in to post a comment.