VMware merilis pembaruan keamanan penting untuk menutup empat celah zero-day pada platform virtualisasi ESXi, yang berhasil dieksploitasi oleh peneliti keamanan selama ajang Pwn2Own Vancouver dan Berlin.
Kerentanan ini terungkap dalam kompetisi hacking Pwn2Own Berlin 2024, di mana sejumlah tim white-hat berhasil mengeksploitasi celah pada VMware ESXi, Fusion, dan Workstation untuk mendapatkan eksekusi kode dan eskalasi hak akses.
Rincian Kerentanan:
- CVE-2024-22252
- Jenis: Use-after-free
- Dampak: Eksekusi kode dari VM ke host (VM escape)
- Severity: Critical
- CVE-2024-22253
- Jenis: Use-after-free serupa
- Dampak: VM escape juga
- Severity: Critical
- CVE-2024-22254
- Jenis: Out-of-bounds write
- Dampak: Eksekusi kode arbitrer
- Severity: High
- CVE-2024-22255
- Jenis: Memory corruption
- Dampak: Potensi crash atau eksekusi kode
- Severity: High
Produk yang Terdampak:
- VMware ESXi (versi 6.5, 6.7, 7.0, dan 8.0)
- VMware Workstation
- VMware Fusion
Pihak VMware mengonfirmasi bahwa semua kerentanan tersebut berhasil dieksploitasi secara langsung selama ajang Pwn2Own, yang menjadikan patch ini sangat krusial untuk segera diterapkan.
Rekomendasi:
- Segera perbarui ke versi terbaru dari ESXi, Workstation, dan Fusion sesuai patch yang dirilis.
- Audit akses VM ke perangkat keras virtual seperti Bluetooth/USB untuk mengurangi risiko.
- Pantau log hypervisor untuk mendeteksi aktivitas anomali.
Kenapa Ini Penting?
- Eksploitasi zero-day menunjukkan bahwa ancaman bukan hanya dari luar, tapi juga bisa berasal dari dalam lingkungan virtual.
- VM escape adalah ancaman besar dalam infrastruktur virtualisasi modern, termasuk private cloud dan server produksi.