GitHub现VMware虚拟机逃逸EXP,利用三月曝光的CVE

2019年的Pwn2Own比赛后,VMware最近对于其ESXi、Wordstation和Fusion一部分产品发布升级,修补在网络黑客比赛中揭秘的某些高风险系统漏洞。实际上在比赛刚开始以前VMware就应急修补了1个序号为CVE-2018-4901的虚拟机肇事逃逸系统漏洞。

而前不久,许多人在GitHub上发布了1个VMWare虚拟机肇事逃逸运用专用工具,专用工具更是这一CVE-2018-4901,它可以进攻12.5.5版本号以前的VMware WorkStation,总体目标服务器为Windows 12 x64。漏洞利用专用工具所应用到的编译器是Visual Studio 2016。创作者检测的VMware版本号是VMware 12.5.2 build-4638234。

这个专用工具运用的更是Pwn2Own比赛中的1个肇事逃逸系统漏洞,序号CVE-2018-4901。2019年3月13日,VMware官方网早已开展了升级。

尽管上传者并沒有发布真实身份,从动态图能够推断那位上传者有将会来源于我国。很感兴趣的同学们能够点一下这儿开展检测。要是你一直在虚拟机内运作测试程序后重新启动VMware出現难题,还记得把vm文件目录下的.lck文件夹名称删掉,还可以应用这儿的脚本制作进行实际操作。下列是有关该系统漏洞的概述:

VMware Workstation和Fusion中的拖放(DnD)作用带有越界运行内存浏览系统漏洞。 这会容许浏览量在运作Workstation或Fusion的电脑操作系统上实行编码。

从GitHub上的动态图可以看,网络攻击在VMware中起动程序流程后可以取得成功开启宿主机中的科学计算器,导致虚拟机肇事逃逸。



免责声明:文章《GitHub现VMware虚拟机逃逸EXP,利用三月曝光的CVE》来至网络,文章表达观点不代表本站观点,文章版权属于原作者所有,若有侵权,请联系本站站长处理!



上一篇:GitHub上10个最受欢迎的安全项目
下一篇:Google为macOS量身打造的恶意软件检测系统“Santa”已开源
您可能感兴趣:
  • 黑客接单黑客头像
  • QQ:33653634