banner
Центр новостей
Получение сертификата ISO для компании является знаком достижения.

VMware исправляет критические уязвимости в инструменте сетевой аналитики vRealize

May 06, 2023

Сегодня VMware выпустила несколько исправлений безопасности для устранения критических и особо серьезных уязвимостей в VMware Aria Operations for Networks, позволяющих злоумышленникам получить удаленное выполнение или получить доступ к конфиденциальной информации.

Этот инструмент наблюдения и анализа сети, ранее известный как vRealize Network Insight (vRNI), помогает администраторам оптимизировать производительность сети, а также управлять и масштабировать различные развертывания VMware и Kubernetes.

Самая серьезная из трех исправленных сегодня ошибок безопасности — это уязвимость внедрения команд, известная как CVE-2023-20887, которую неаутентифицированные злоумышленники могут использовать в атаках низкой сложности, не требующих взаимодействия с пользователем.

«Злоумышленник, имеющий сетевой доступ к VMware Aria Operations for Networks, может выполнить атаку путем внедрения команд, приводящую к удаленному выполнению кода», — говорит Vmware.

Сегодня компания VMware исправила вторую уязвимость, которая могла привести к удаленному выполнению кода на непропатченных устройствах Aria Operations, вызванную слабостью десериализации с проверкой подлинности, отслеживаемой как CVE-2023-20888.

Как и в случае с CVE-2023-20887, для успешной атаки десериализации, ведущей к удаленному выполнению кода, также требуется сетевой доступ к уязвимому устройству и действительные учетные данные роли «члена».

Третий недостаток — уязвимость раскрытия информации, отслеживаемая как CVE-2023-20889, — позволяет злоумышленникам получить доступ к конфиденциальной информации после успешной атаки с внедрением команд.

WMware заявляет, что обходных путей для устранения вектора атаки не существует, поэтому администраторам приходится исправлять все локальные установки VMware Aria Operations Networks 6.x, чтобы защитить их от атак.

Полный список исправлений безопасности, выпущенных для устранения этих недостатков для всех уязвимых версий Aria Operations for Networks, можно найти на веб-сайте VMware Customer Connect.

На той же странице компания поделилась подробностями о процедуре, необходимой для применения пакетов исправлений, которая требует загрузки файла исправления обновления, его загрузки при входе в систему под учетной записью администратора в графическом интерфейсе vRNI и его установки из меню «Настройки» > «Установить». и Поддержка > Обзор и обновления.

В апреле VMware также устранила критическую ошибку, которая позволяла злоумышленникам запускать код от имени пользователя root в инструменте анализа журналов vRealize Log Insight.

Несколькими месяцами ранее группа атак Horizon3 выпустила код эксплойта для проверки концепции еще одной серии критических уязвимостей безопасности в том же продукте VMware, исправленном неделей ранее.

VMware исправляет критические ошибки безопасности в инструменте анализа журналов vRealize

VMware исправляет ошибку vRealize, которая позволяла злоумышленникам запускать код от имени пользователя root

Cisco не будет исправлять уязвимость RCE нулевого дня в устаревших VPN-маршрутизаторах

D-Link исправляет ошибки обхода аутентификации и RCE в программном обеспечении D-View 8

ФБР: программа-вымогатель Bl00dy атакует образовательные организации PaperCut