Broadcom / VMware hat den Sicherheitshinweis VMSA-2024-0006 veröffentlicht. VMware ESXi, Workstation und Fusion enthalten eine Use-after-free-Schwachstelle (UAF) im XHCI-USB-Controller. VMware hat den Schweregrad dieser Schwachstelle als kritisch mit einer maximalen CVSSv3-Basisbewertung von 9,3 für Workstation/Fusion und als wichtig mit einer maximalen CVSSv3-Basisbewertung von 8,4 für ESXi eingestuft.

Ein Angreifer mit lokalen administrativen Rechten innerhalb einer virtuellen Maschine kann dieses Problem ausnutzen, um unter anderem Code als VMX-Prozess der virtuellen Maschine auf dem Host auszuführen. Unter ESXi wird die Schwachstelle innerhalb der VMX-Sandbox ausgenutzt, während dies unter Workstation und Fusion zur Ausführung von Code auf dem Rechner führen kann, auf dem Workstation oder Fusion installiert ist.

Um diese Schwachstellen zu beheben, führen Sie das Update auf die aufgeführten Versionen aus.

Fixed Version:
- ESXi 80U2sb-23305545
- ESXi 80U1d-23299997
- ESXi 70U3p-23307199
- Workstation 17.5.1
- Fusion 13.5.1

https://www.vmware.com/security/advisories/VMSA-2024-0006.html

Wurde initial die VM mit einem Windows 10, Windows Server 2019 Profil oder neuer ausgerollt, ist der default USB-Controller in vSphere der XHCI-USB-Controller.
Per PowerCLI kann über folgendes Skript nach VMs mit XHCI-USB-Controller gesucht werden:

$VMs = Get-VM
$USBHardware = "VirtualUSBController|VirtualUSBXHCIController"
foreach ($VM in $VMs) {
$VMview = Get-VM $VM | Get-View
$VMview.Config.Hardware.Device | Where-Object {$_.GetType().Name -match $USBHardware} | Foreach-Object {
$devname = $_.GetType().Name
Write-Host "$VM`: VM has a $devname device." -ForegroundColor Yellow
}
}

Abhängig vom Gastbetriebssystem und dessen Unterstützung für Hot-Add/Hot-Remove-Geräte muss die virtuelle Maschine möglicherweise ausgeschaltet werden, um den USB-Controller zu entfernen.
VMSA-2024-0006: Questions & Answers
https://via.vmw.com/tchzcoreno4377