A VMware alertou os clientes hoje que o código de exploração agora está disponível para uma vulnerabilidade crítica na ferramenta de análise do VMware Aria Operations for Logs, que ajuda os administradores a gerenciar terabytes de registros de aplicativos e infraestrutura em ambientes de grande escala.
A falha (
CVE-2023-20864
) é uma vulnerabilidade de deserialização corrigida em abril, e permite que invasores não autenticados obtenham execução remota em aparelhos não corrigidos.
A exploração bem sucedida permite que atores de ameaças executem código arbitrário como root após ataques de baixa complexidade que não exigem interação do usuário.
"A VMware confirmou que o código de exploração para o
CVE-2023-20864
foi publicado", anotou a empresa em uma atualização ao aviso de segurança inicial.
"
CVE-2023-20864
é um problema crítico e deve ser corrigido imediatamente, conforme as instruções no aviso".
Em abril, a VMware também emitiu atualizações de segurança para corrigir uma vulnerabilidade de injeção de comando menos grave (
CVE-2023-20865
) que permitiria que invasores remotos com privilégios administrativos executassem comandos arbitrários como root em aparelhos vulneráveis.
Ambas as falhas foram corrigidas com o lançamento do VMware Aria Operations for Logs 8.12.
Felizmente, não há atualmente nenhuma evidência que sugira exploração em ataques.
Recentemente, a VMware emitiu outro alerta sobre um bug crítico agora corrigido (
CVE-2023-20887
) no VMware Aria Operations for Networks (anteriormente vRealize Network Insight), permitindo a execução de comando remoto como o usuário root e sendo explorado ativamente em ataques.
A CISA também adicionou a falha à sua lista de vulnerabilidades exploradas conhecidas e ordenou que os agências federais dos EUA aplicassem atualizações de segurança até 13 de julho.
Nesse contexto, os administradores são fortemente aconselhados a aplicar os patches
CVE-2023-20864
prontamente como precaução contra possíveis ataques iminentes.
Embora o número de instâncias VMware vRealize expostas online seja relativamente baixo, ele se alinha com o design pretendido desses aparelhos, que se concentram principalmente no acesso à rede interna nas organizações.
No entanto, é importante notar que os invasores geralmente aproveitam as vulnerabilidades presentes nos dispositivos dentro de redes comprometidas.
Portanto, mesmo os aparelhos VMware devidamente configurados que permanecem vulneráveis podem se tornar alvos tentadores dentro da infraestrutura interna das organizações visadas.
Publicidade
Aprenda a criar dispositivos incríveis com o especialista Júlio Della Flora. Tenha acesso a aulas prática que te ensinarão o que há de mais moderno em gadgets de hacking e pentest. Se prepare para o mercado de pentest físico e de sistemas embarcados através da certificação SYH2. Saiba mais...