Používatelia produktu VMware vRealize, po novom Aria Operations for Logs, čelia hrozbe, kedy neautentifikovaný útočník môže jednoduchým spôsobom vzdialene vykonávať ľubovoľný kód s oprávneniami používateľa root.
Zraniteľné systémy:
VMware Aria Operations for Logs 8.10.2 (CVE-2023-20864)
VMware Aria Operations for Logs (CVE-2023-20865)
Opis činnosti:
Spoločnosť VMware vydala opravu kritickej chyby zabezpečenia verzie 8.10.2 svojho nástroja na analýzu protokolov Aria Operations for Logs a vysoko závažnej zraniteľnosti zasahujúcej všetky verzie.
CVE-2023-20864 (CVSS v3 9,8)
Kritická zraniteľnosť, ktorá súvisí s chybou deserializácie, dovoľuje neautentifikovanému vzdialenému útočníkovi vykonávať ľubovoľný kód s oprávneniami používateľa Root. Vykonanie útoku je pomerne jednoduché a nevyžaduje interakciu obete.
Zraniteľnosť objavil bezpečnostný výskumník Anonymous z tímu Trend Micro Zero Day Initiative.
CVE-2023-20865 (CVSS v3 7,2)
Vysoko závažná zraniteľnosť, ktorá umožňuje vzdialenému útočníkovi injektovať príkazy s oprávneniami používateľa root. Útočník už ale musí mať oprávnenia správcu.
Zraniteľnosť objavili bezpečnostní výskumníci Y4er & MoonBack.
Závažnosť zraniteľnosti: Vysoká
Možné škody:
- Vzdialené vykonávanie kódu ako root
Odporúčania:
Obľúbenosť produktov spoločnosti VMware robí z nich lákavým cieľom pre útočníka. Preto odporúčame bezodkladnú aktualizáciu VMware Aria Operations for Logs aspoň na verziu 8.12.
Odkazy:
https://thehackernews.com/2023/04/cisco-and-vmware-release-security.html
https://kb.vmware.com/s/article/91831
https://www.vmware.com/security/advisories/VMSA-2023-0007.html
Zdroj: csirt.gov.sk