Een beveiligingsonderzoeker van Google heeft een beveiligingsprobleem in VMware Workstation gepubliceerd. Door gemanipuleerde content vanuit een gastbesturingssysteem te printen via de virtuele com1-poort kan kwaadaardige code op het hostbesturingssysteem worden gedraaid.
In VMware Workstation met Windows als hostbesturingssysteem wordt standaard een virtuele com1-printerpoort geïnstalleerd en gestart. Deze component, vprintproxy.exe, maakt het mogelijk om op het gastbesturingssysteem printopdrachten te geven die vervolgens worden gekopieerd naar de printerspooler op het onderliggende hostsysteem. Kostya Kortchinsky van het Google Security Team heeft echter een kwetsbaarheid gevonden in de afwikkeling van printeropdrachten vanuit het gastsysteem. Na de bugs bij VMware te hebben aangekaart en na het uitbrengen van een update van VMware Workstation naar versie 11.1.1 heeft Kortchinsky het lek gepubliceerd, inclusief exploitcode.
De bugs kunnen misbruikt worden door vanuit het gastsysteem speciaal aangepaste content, zoals een gemanipuleerd jpeg2000-bestand, naar de com1-poort te sturen. Daarvoor is geen administratortoegang nodig. Door de fouten in vprintproxy.exe kan kwaadaardige code op het hostsysteem worden gestart.
Het beveiligingsprobleem is te verhelpen door VMware naar de laatste versie te updaten. Een systeembeheerder kan er ook voor kiezen om de virtuele printer in de instellingen geheel uit te schakelen, waardoor vprintproxy.exe niet langer in de achtergrond draait.