A VMware corrigiu uma vulnerabilidade crítica de autenticação em implementações de appliances do Cloud Director, um bug que ficou por mais de duas semanas sem ser corrigido desde que foi divulgado em 14 de novembro.
Cloud Director é uma plataforma da VMware que permite aos administradores gerenciar data centers espalhados em vários locais como Centros de Dados Virtuais (VDC).
A falha de segurança de autenticação (
CVE-2023-34060
) afeta apenas os appliances que executam o VCD Appliance 10.5 e que foram previamente atualizados a partir de uma versão mais antiga.
No entanto, a VMware afirma que ela não afeta instalações recentes do VCD Appliance 10.5, implementações Linux e outros appliances.
Atacantes remotos podem explorar remotamente o bug
CVE-2023-34060
em ataques de baixa complexidade que não exigem interação do usuário.
"Em uma versão atualizada do VMware Cloud Director Appliance 10.5, um ator malicioso com acesso à rede ao appliance pode contornar as restrições de login ao autenticar na porta 22 (ssh) ou na porta 5480 (console de gerenciamento de appliances)", explica a VMware.
"Esse bypass não está presente na porta 443 (login do provedor e do locatário do VCD).
Em uma nova instalação do VMware Cloud Director Appliance 10.5, o bypass não está presente."
A empresa também fornece uma solução temporária para administradores que não podem instalar imediatamente o patch de segurança.
"A VMware lançou o Conselho de Segurança VMware VMSA-2023-0026 para ajudar os clientes a entender o problema e qual caminho de atualização o corrigirá," diz a VMware em um comunicado separado.
O workaround compartilhado pela VMware só funciona para as versões afetadas do VCD Appliance 10.5.0, e requer o download de um script personalizado e sua execução nas células vulneráveis a ataques
CVE-2023-34060
.
Esse workaround não causa nenhuma interrupção funcional, de acordo com a VMware, e o tempo de inatividade também não é uma preocupação, já que nem a reinicialização do serviço nem a reinicialização são necessárias.
Em junho, a VMware corrigiu um zero-day do ESXi (
CVE-2023-20867
) explorado por cibercriminosos chineses para roubo de dados e alertou os clientes sobre uma falha crítica ativamente abusada na ferramenta de análise de Aria Operations for Networks.
Mais recentemente, em outubro, também corrigiu uma falha crítica do vCenter Server (
CVE-2023-34048
) que pode ser usada para ataques de execução remota de código.
Publicidade
Imagine voltar ao tempo dos e-zines e poder desfrutar de uma boa revista contendo as últimas novidades, mas na pegada hacking old school.
Acesse gratuitamente o Cyberpunk Guide e fique por dentro dos mais modernos dispositivos usados pelos hackers.
Saiba mais...