ここ最近、仮想化基盤を構築する事が多かったですが、時代はクラウド化していて、物理サーバにOSをインストールすることがあまりなくなりました。


今後、さらにクラウド化進めば、オンプレのシステムの数も圧倒的に減りそうです。物理部分を外出しできるのは、企業としては運用が楽になりますからね。


そして、企業で利用する場合は、ESXiを導入することが多いと思いますが、中には、VMware Workstationを使っているケースもあると思います。


そのVMware Workstationで、脆弱性が発表されたので、利用している場合はチェックしてください。


情報元はこちら。
「VMware Workstation」に複数の脆弱性 - 最新版で修正


記事によると、Windows向けに提供されている「VMware Workstation」に「重要」な脆弱性1件を含む複数の脆弱性が含まれていることがわかった。最新版で修正されているとのこと。


以下は記事の抜粋です。

「同Pro」「同Player」において、「vmware-vmx」プロセスが意図しないライブラリファイルを読み込む脆弱性「CVE-2017-4898」が含まれていることが判明したもの。重要度は4段階中2番目にあたる「重要(Important)」。

さらに「SVGAドライバ」や「NULLポインタ参照」に関する脆弱性「CVE-2017-4899」「CVE-2017-4900」が存在。いずれも重要度は1段階低い「中(Moderate)」にレーティングされている。

同社では、これら脆弱性を修正した最新版として「同12.5.3」を用意。利用者への提供を開始している。 


そして、以下はVMwareの関連ページです。

VMSA-2017-0003
 

3. Problem Description
a. VMware Workstation DLL loading vulnerability   
 
VMware Workstation Pro/Player contains a DLL loading vulnerability that occurs due to the "vmware-vmx" process loading DLLs from a path defined in the local environment-variable. Successful exploitation of this issue may allow normal users to escalate privileges to System in the host machine where VMware Workstation is installed.       
 
VMware would like to thank Ivil for reporting this issue to us.   
 
The Common Vulnerabilities and Exposures project (cve.mitre.org) has assigned the identifier CVE-2017-4898 to this issue.

Column 5 of the following table lists the action required to remediate the vulnerability in each release, if a solution is available.
 
解決策は最新版へのアップデートになります。外部へ接続している場合は特にアップデートをしておいたほうがいいですね。