Plateforme
macos
Composant
toolgate
Corrigé dans
18.0.3
La vulnérabilité CVE-2023-27326 est une faille de traversal de répertoire affectant le composant Toolgate de Parallels Desktop. Cette vulnérabilité permet à un attaquant local d'escalader ses privilèges sur les installations concernées. Elle est présente dans les versions 18.0.2 (53077)–18.0.2 (53077) et une mise à jour vers une version corrigée est recommandée.
Un attaquant local, ayant déjà la capacité d'exécuter du code privilégié sur le système invité, peut exploiter cette vulnérabilité pour accéder à des fichiers sensibles et exécuter du code avec des privilèges élevés. L'attaquant pourrait ainsi compromettre l'intégrité du système hôte et accéder à des données confidentielles stockées sur le système invité. Bien que l'exploitation nécessite un accès initial au système invité, la capacité d'escalade de privilèges peut permettre un contrôle significatif sur l'environnement.
Cette vulnérabilité a été publiée le 3 mai 2024. Il n'y a pas d'indication d'une exploitation active à ce jour, ni d'ajout au KEV de CISA. Des preuves de concept (PoC) publiques ne sont pas encore disponibles, mais la nature de la vulnérabilité (traversal de répertoire) suggère une probabilité d'exploitation relativement élevée si un PoC est développé.
Users of Parallels Desktop running version 18.0.2 (53077) on macOS are at direct risk. This includes individuals and organizations utilizing Parallels Desktop for running virtual machines, particularly those with less stringent security practices or those who routinely grant high privileges to guest operating systems.
• macos: Use ls -l to check file permissions and ownership in directories accessible by the Toolgate component. Look for unexpected files or directories.
ls -l /path/to/toolgate/directory• macos: Monitor system logs (Console.app) for unusual file access attempts or errors related to the Toolgate component. Filter for keywords like 'directory traversal' or 'path manipulation'.
• macos: Use ktrace to trace system calls made by the Toolgate process and identify suspicious file access patterns.
ktrace -p <toolgate_process_id>• macos: Examine the Autoruns registry keys associated with Parallels Desktop for any unusual or unexpected entries that might indicate malicious activity.
disclosure
Statut de l'Exploit
EPSS
2.77% (percentile 86%)
CISA SSVC
Vecteur CVSS
La solution la plus efficace est de mettre à jour Parallels Desktop vers une version corrigée dès que possible. En attendant, des mesures d'atténuation peuvent être envisagées, telles que la restriction des privilèges accordés aux utilisateurs sur le système invité et la surveillance attentive des accès aux fichiers sensibles. Il n'existe pas de règles WAF ou de configurations spécifiques pour atténuer directement cette vulnérabilité, la mise à jour étant la priorité.
Actualice Parallels Desktop a una versión posterior a la 18.0.2 (53077) para corregir la vulnerabilidad de escalada de privilegios. Consulte el sitio web del proveedor para obtener la última versión y las instrucciones de actualización.
Analyses de vulnérabilités et alertes critiques directement dans votre boîte mail.
CVE-2023-27326 is a HIGH severity directory traversal vulnerability affecting Parallels Desktop versions 18.0.2 (53077)–18.0.2 (53077) on macOS, allowing local privilege escalation.
If you are running Parallels Desktop version 18.0.2 (53077) on macOS, you are potentially affected by this vulnerability. Upgrade to a patched version as soon as possible.
The recommended fix is to upgrade Parallels Desktop to the latest available version that addresses this vulnerability. Consult the official Parallels advisory for details.
As of now, there is no confirmed evidence of active exploitation campaigns targeting CVE-2023-27326, but the vulnerability's severity warrants proactive mitigation.
Please refer to the official Parallels security advisory for detailed information and patching instructions. Check the Parallels support website for the latest updates.
Téléverse ton fichier de dépendances et découvre instantanément si cette CVE et d'autres te touchent.