VMware biedt nu patches aan voor het gat dat zit in meerdere van zijn virtualisatiepakketten. De kwetsbaarheid schuilt in de vmci.sys-driver (Virtual Machine Communication Interface) die onderlinge communicatie verzorgt tussen virtuele machines (VM) op een en dezelfde hostmachine. Een lokale gastgebruiker op zo'n VM kan zich beheerrechten toe-eigenen, hebben security-onderzoekers van Microsoft ontdekt.

VM's aanvallen

Die hogere rechten gelden dan voor de virtuele machine waarin de gast een valide account heeft én voor de host waarop die VM weer draait. Misbruik van dit drivergat maakt het dus mogelijk om de configuratie te wijzigingen van de onderliggende niet-gevirtualiseerde omgeving. Dat omvat ook het manipuleren van de daarop draaiende VM's.

De impact op het hostsysteem lijkt echter nog beperkt te zijn. Het gat geeft niet de mogelijheid om uit de omgeving van de virtualisatiesoftware te breken, meldt de Britse ict-nieuwssite The Register. Een aanvaller kan dus niet ontsnappen uit de hypervisor van VMware om het onderliggende besturingssysteem te hacken.

Desktop en server kwetsbaar

Voor zowel de VM's als het hostbesturingssysteem gaat het om Windows-installaties die kwetsbaar zijn via dit drivergat. Producent VMware biedt patches aan voor zijn getroffen producten. Dit zijn desktopproducten VMware Workstation versies 8.x en 9.0, VMware View 4.x en 5.x, en Mac-product VMware Fusion 4.x en 5.x. Daarnaast zijn serverproducten VMware ESX 4.0 en 4.1 kwetsbaar, net als de afgeslankte variant ESXi 4.x en 5.x.