您的位置:首頁 > 資訊 >

VMware 修復(fù)兩處“關(guān)鍵”漏洞,專家憑此發(fā)現(xiàn)獲 8 萬美元賞金


(資料圖片)

IT之家 4 月 26 日消息,VMWare 于今天發(fā)布了安全更新,修復(fù)了兩個“關(guān)鍵”級別的零日漏洞。攻擊者利用這兩個漏洞,可以讓 Workstation 和 Fusion 軟件運(yùn)行任意代碼。

這兩個零日漏洞由 STAR Labs 安全團(tuán)隊發(fā)現(xiàn),他們 1 個月前在 Pwn2Own Vancouver 2023 黑客大賽中曾公開演示過。

根據(jù)行業(yè)規(guī)則,安全專家在完整披露這兩個漏洞之前,供應(yīng)商有 90 天的時間來修復(fù)這兩個漏洞。

IT之家附兩個漏洞信息如下:

第一個漏洞編號為 CVE-2023-20869,存在于藍(lán)牙設(shè)備共享功能中,是基于堆棧的緩沖區(qū)溢出漏洞,允許本地攻擊者在主機(jī)上運(yùn)行虛擬機(jī)的 VMX 進(jìn)程時執(zhí)行代碼。

第二個漏洞編號為 CVE-2023-20870,同樣存在藍(lán)牙設(shè)備功能中,惡意行為者能夠從 VM 讀取管理程序內(nèi)存中包含的特權(quán)信息。

STAR Labs 安全團(tuán)隊因為發(fā)現(xiàn)了這兩個漏洞,贏得了 80000 美元的賞金和 8 個 Master of Pwn 積分。

標(biāo)簽:

相關(guān)閱讀