VMware corrigiu vulnerabilidades críticas na ferramenta vRealize

Para evitar invasões e aumentar a segurança de seus usuários, a VMware corrigiu vulnerabilidades críticas na ferramenta vRealize.

Anteriormente conhecida como vRealize Network Insight (vRNI), essa ferramenta de visibilidade e análise de rede ajuda os administradores a otimizar o desempenho da rede ou gerenciar e dimensionar várias implantações VMware e Kubernetes.

Agora, a VMware emitiu vários patches de segurança para lidar com vulnerabilidades críticas e de alta gravidade no VMware Aria Operations for Networks, que permitia que invasores obtenham execução remota ou acessem informações confidenciais.

VMware corrigiu vulnerabilidades críticas na ferramenta vRealize

VMware corrigiu vulnerabilidades críticas na ferramenta vRealize
VMware corrigiu vulnerabilidades críticas na ferramenta vRealize

O mais grave dos três bugs de segurança corrigidos hoje é uma vulnerabilidade de injeção de comando rastreada como CVE-2023-20887, que agentes de ameaças não autenticados podem explorar em ataques de baixa complexidade que não requerem interação do usuário.

“Um ator mal-intencionado com acesso à rede do VMware Aria Operations for Networks pode realizar um ataque de injeção de comando, resultando na execução remota de código”, diz a VMware.

A VMware corrigiu hoje uma segunda vulnerabilidade que pode levar à execução remota de código em dispositivos Aria Operations não corrigidos, causada por uma falha de desserialização autenticada rastreada como CVE-2023-20888.

Assim como CVE-2023-20887, isso também requer acesso à rede para o dispositivo vulnerável e credenciais de função de ‘membro’ válidas para um ataque de desserialização bem-sucedido que leva à execução remota de código.

A terceira falha, uma vulnerabilidade de divulgação de informações rastreada como CVE-2023-20889, permite que agentes mal-intencionados acessem informações confidenciais após um ataque de injeção de comando bem-sucedido.

A WMware diz que não há soluções disponíveis para remover o vetor de ataque, portanto, os administradores devem corrigir todas as instalações locais do VMware Aria Operations Networks 6.x para protegê-las contra ataques.

Você pode encontrar a lista completa de patches de segurança lançados para corrigir essas falhas para todas as versões vulneráveis do Aria Operations for Networks no site Customer Connect da VMware.

Na mesma página, a empresa compartilhou as etapas detalhadas sobre o procedimento necessário para aplicar os pacotes de patch, que requer o download do arquivo de patch de atualização, carregá-lo enquanto estiver conectado como usuário administrador na GUI do vRNI e instalá-lo em Configurações > Instalar e Suporte > Visão geral e atualizações.

Em abril, a VMware também corrigiu um bug crítico que permitia que invasores executassem código como root na ferramenta de análise de log do vRealize Log Insight.

Meses antes, a equipe de ataque da Horizon3 lançou um código de exploração de prova de conceito para outra série de falhas críticas de segurança no mesmo produto VMware corrigido uma semana antes.

Sobre o Edivaldo Brito

Edivaldo Brito é analista de sistemas, gestor de TI, blogueiro e também um grande fã de sistemas operacionais, banco de dados, software livre, redes, programação, dispositivos móveis e tudo mais que envolve tecnologia.

Deixe um comentário

Esse site utiliza o Akismet para reduzir spam. Aprenda como seus dados de comentários são processados.