VMware corrige bug do vRealize que permitia que invasores executassem código como root
24 de Abril de 2023

A VMware resolveu uma vulnerabilidade crítica de segurança no vRealize Log Insight que permite que invasores remotos executem códigos em dispositivos vulneráveis.

Agora conhecida como VMware Aria Operations for Logs, essa ferramenta de análise de log ajuda a gerenciar terabytes de logs de aplicativos e infraestrutura em ambientes de grande escala.

O bug (rastreado como CVE-2023-20864 ) é descrito como uma vulnerabilidade de desserialização que pode ser explorada para executar códigos arbitrários como root em sistemas comprometidos.

O CVE-2023-20864 pode ser explorado remotamente por atores de ameaças não autenticados em ataques de baixa complexidade que não exigem interação do usuário.

Hoje, a VMware também lançou atualizações de segurança para uma segunda falha de segurança (rastreada como CVE-2023-20865 ) que permite que invasores remotos com privilégios administrativos executem comandos arbitrários como root.

Ambas as vulnerabilidades foram abordadas com o lançamento do VMware Aria Operations for Logs 8.12.

Não há evidências de que esses bugs de segurança foram explorados antes de serem corrigidos.

A VMware disse: "O CVE-2023-20864 é um problema crítico e deve ser corrigido imediatamente de acordo com as instruções no aviso.

É importante destacar que apenas a versão 8.10.2 é afetada por essa vulnerabilidade ( CVE-2023-20864 )".

"Outras versões do VMware Aria Operations for Logs (anteriormente vRealize Log Insight) são afetadas pelo CVE-2023-20865 , mas isso tem uma pontuação CVSSv3 mais baixa de 7,2".

Em janeiro, a empresa resolveu outro par de vulnerabilidades críticas ( CVE-2022-31706 e CVE-2022-31704 ) que afetam o mesmo produto e permitem a execução remota de código, bem como falhas que poderiam ser exploradas para roubo de informações ( CVE-2022-31711 ) e ataques de negação de serviço ( CVE-2022-31710 ).

Uma semana depois, pesquisadores de segurança com a equipe de ataque Horizon3 lançaram um código de prova de conceito (PoC) para encadear três das quatro falhas para ajudar os invasores a executar código remotamente como root em dispositivos VMware vRealize comprometidos.

Embora apenas algumas dezenas de instâncias do VMware vRealize estejam expostas on-line, isso é esperado, já que esses dispositivos são projetados apenas para serem acessados de dentro das redes das organizações.

No entanto, não é incomum que invasores explorem vulnerabilidades que afetam dispositivos em redes já comprometidas, tornando dispositivos VMware vulneráveis, mas devidamente configurados, alvos internos valiosos.

Publicidade

Cuidado com o deauth, a tropa do SYWP vai te pegar

A primeira certificação prática brasileira de wireless hacking veio para mudar o ensino na técnica no país, apresentando labs práticos e uma certificação hands-on.
Todas as técnicas de pentest wi-fi reunidos em um curso didático e definitivo. Saiba mais...