Durch den Zugriff auf einen VMX-Prozess können sich Angreifer höhere Nutzerrechte verschaffen. Einer Warnmeldung von VMware zufolge funktioniere das erfolgreiche Ausnutzen dieser als hoch eingestuften Sicherheitslücke aber nur in der Kombination mit einer weiteren Lücken, die etwa die Kennung einer kritischen Schwachstelle trägt.
Erhält ein Angreifer durch die Kombination dieser beider Lücken Admin-Rechte für eine VM, könnte er aufgrund eines Fehlers im XHCI-USB-Controller einen Schadcode im VMX-Prozess auf dem Host ausführen. Davon waren unter anderem Cloud Foundation, Vmware ESXi, Fusion und Workstation betroffen.
Gegen diese Angriffe sind die neusten Versionen abgesichert. Fusion 12.x und Workstation 16.x sind nicht anfällig. Die Sicherheitsupdates für Cloud Foundation 3.x und 4.x stehen noch aus.
Mehr Einzelheiten zu den Fehlercodes und den neuen, abgesicherten Versionen finden Sie in dem Bericht von heise.