Para evitar invasões e aumentar a segurança de seus usuários, a VMware corrigiu vulnerabilidades críticas na ferramenta vRealize.
Anteriormente conhecida como vRealize Network Insight (vRNI), essa ferramenta de visibilidade e análise de rede ajuda os administradores a otimizar o desempenho da rede ou gerenciar e dimensionar várias implantações VMware e Kubernetes.
Agora, a VMware emitiu vários patches de segurança para lidar com vulnerabilidades críticas e de alta gravidade no VMware Aria Operations for Networks, que permitia que invasores obtenham execução remota ou acessem informações confidenciais.
VMware corrigiu vulnerabilidades críticas na ferramenta vRealize
O mais grave dos três bugs de segurança corrigidos hoje é uma vulnerabilidade de injeção de comando rastreada como CVE-2023-20887, que agentes de ameaças não autenticados podem explorar em ataques de baixa complexidade que não requerem interação do usuário.
“Um ator mal-intencionado com acesso à rede do VMware Aria Operations for Networks pode realizar um ataque de injeção de comando, resultando na execução remota de código”, diz a VMware.
A VMware corrigiu hoje uma segunda vulnerabilidade que pode levar à execução remota de código em dispositivos Aria Operations não corrigidos, causada por uma falha de desserialização autenticada rastreada como CVE-2023-20888.
Assim como CVE-2023-20887, isso também requer acesso à rede para o dispositivo vulnerável e credenciais de função de ‘membro’ válidas para um ataque de desserialização bem-sucedido que leva à execução remota de código.
A terceira falha, uma vulnerabilidade de divulgação de informações rastreada como CVE-2023-20889, permite que agentes mal-intencionados acessem informações confidenciais após um ataque de injeção de comando bem-sucedido.
A WMware diz que não há soluções disponíveis para remover o vetor de ataque, portanto, os administradores devem corrigir todas as instalações locais do VMware Aria Operations Networks 6.x para protegê-las contra ataques.
Você pode encontrar a lista completa de patches de segurança lançados para corrigir essas falhas para todas as versões vulneráveis do Aria Operations for Networks no site Customer Connect da VMware.
Na mesma página, a empresa compartilhou as etapas detalhadas sobre o procedimento necessário para aplicar os pacotes de patch, que requer o download do arquivo de patch de atualização, carregá-lo enquanto estiver conectado como usuário administrador na GUI do vRNI e instalá-lo em Configurações > Instalar e Suporte > Visão geral e atualizações.
Em abril, a VMware também corrigiu um bug crítico que permitia que invasores executassem código como root na ferramenta de análise de log do vRealize Log Insight.
Meses antes, a equipe de ataque da Horizon3 lançou um código de exploração de prova de conceito para outra série de falhas críticas de segurança no mesmo produto VMware corrigido uma semana antes.