VMware alerta sobre a disponibilidade de exploração para o bug crítico do vRealize RCE
11 de Julho de 2023

A VMware alertou os clientes hoje que o código de exploração agora está disponível para uma vulnerabilidade crítica na ferramenta de análise do VMware Aria Operations for Logs, que ajuda os administradores a gerenciar terabytes de registros de aplicativos e infraestrutura em ambientes de grande escala.

A falha ( CVE-2023-20864 ) é uma vulnerabilidade de deserialização corrigida em abril, e permite que invasores não autenticados obtenham execução remota em aparelhos não corrigidos.

A exploração bem sucedida permite que atores de ameaças executem código arbitrário como root após ataques de baixa complexidade que não exigem interação do usuário.

"A VMware confirmou que o código de exploração para o CVE-2023-20864 foi publicado", anotou a empresa em uma atualização ao aviso de segurança inicial.

" CVE-2023-20864 é um problema crítico e deve ser corrigido imediatamente, conforme as instruções no aviso".

Em abril, a VMware também emitiu atualizações de segurança para corrigir uma vulnerabilidade de injeção de comando menos grave ( CVE-2023-20865 ) que permitiria que invasores remotos com privilégios administrativos executassem comandos arbitrários como root em aparelhos vulneráveis.

Ambas as falhas foram corrigidas com o lançamento do VMware Aria Operations for Logs 8.12.

Felizmente, não há atualmente nenhuma evidência que sugira exploração em ataques.

Recentemente, a VMware emitiu outro alerta sobre um bug crítico agora corrigido ( CVE-2023-20887 ) no VMware Aria Operations for Networks (anteriormente vRealize Network Insight), permitindo a execução de comando remoto como o usuário root e sendo explorado ativamente em ataques.

A CISA também adicionou a falha à sua lista de vulnerabilidades exploradas conhecidas e ordenou que os agências federais dos EUA aplicassem atualizações de segurança até 13 de julho.

Nesse contexto, os administradores são fortemente aconselhados a aplicar os patches CVE-2023-20864 prontamente como precaução contra possíveis ataques iminentes.

Embora o número de instâncias VMware vRealize expostas online seja relativamente baixo, ele se alinha com o design pretendido desses aparelhos, que se concentram principalmente no acesso à rede interna nas organizações.

No entanto, é importante notar que os invasores geralmente aproveitam as vulnerabilidades presentes nos dispositivos dentro de redes comprometidas.

Portanto, mesmo os aparelhos VMware devidamente configurados que permanecem vulneráveis ​​podem se tornar alvos tentadores dentro da infraestrutura interna das organizações visadas.

Publicidade

Aprenda hacking e pentest na prática com esse curso gratuito

Passe por todas as principais fases de um pentest, utilizando cenários, domínios e técnicas reais utilizados no dia a dia de um hacker ético. Conte ainda com certificado e suporte, tudo 100% gratuito. Saiba mais...