VMware ได้ออกแพตซ์อัปเดตสำหรับ ESXi, vCenter Server Appliance (vCSA), Workstation และ Fusion เพื่อปัญหาช่องโหว่ทั้งหมด 4 รายการหนึ่งในนั้นสามารถทำให้เกิด Code Execution ได้

ช่องโหว่แรก CVE-2017-4941 ทำให้ผู้โจมตีจากภายนอกสามารถทำการ Execute Code ใน VM ผ่านทาง VNC (ช่องทางที่ให้เข้าไปบริหารจัดการ VM) ที่ได้รับการพิสูจน์ตัวตนแล้วได้ “เพียงแค่ใช้ชุด Packet ของ VNC ที่ถูกสร้างขึ้นมาแบบพิเศษก็สามารถทำให้ผลลัพธ์ในขั้นตอนของการเขียนทับ Stack เกิดผิดพลาดนำไปสู่การเกิด Code Execution ได้ โดยผู้โจมตีต้องเริ่มต้น VNC เซสชั่นก่อนใช้งานช่องโหว่นี้“–บริษัท Cisco Tarlos กล่าวในคำแนะนำ
ช่องโหว่ที่สอง CVE-2017-4933 ทำให้ผู้โจมตีสามารถทำการ Code Execution ภายใน VM ได้โดยใช้การสร้าง Packet ของ VNC แบบพิเศษแต่ Bug นี้เกิดขึ้นจาก Heap Overflow โดยทาง VMware กล่าวว่าช่องโหว่นี้จะเกิดขึ้นได้ใน ESXi ก็ต่อเมื่อ VNC ถูกเปิดใช้งานจากภายในไฟล์ที่ใช้ตั้งค่าของ VM แบบ Manual พร้อมทั้งต้องอนุญาตทราฟฟิค VNC ให้ผ่าน Firewall ได้ด้วย
Alain Homewood จาก Insomnai Security บริษัทที่ให้บริการด้านความมั่นคงปลอดภัยของข้อมูลได้พบช่องโหว่ CVE-2017-4940 เกี่ยวกับ Cross site Script ที่ทำให้ผู้โจมตี Inject Code และถูกประมวลผลได้เมื่อผู้ใช้เข้าถึง Host Client และสุดท้าย CVE-2017-4943 ที่รายงานโดย Lakasz Plonka ที่มีผลกระทบต่อ vCenter Server Appliance โดยทำให้ผู้โจมตีที่มีสิทธิ์ระดับต่ำได้รับสิทธิ์การเข้าถึงของผู้ดูแลไปยัง OS
VMware ได้ออกแพตซ์แก้ไขใน 6 แพตซ์ที่แตกต่างกันสำหรับ ESXi ส่วนแพตซ์อื่นนั้นประกอบด้วย Workstation เวอร์ชัน 12.5.8, Fusion เวอร์ชัน 8.5.9 และ vCSA เวอร์ชัน 6.5 U1d
ที่มา : http://www.securityweek.com/code-execution-flaws-patched-several-vmware-products?