VMware corrigiu vulnerabilidades críticas na ferramenta de análise de rede vRealize
9 de Junho de 2023

A VMware emitiu várias correções de segurança hoje para abordar vulnerabilidades críticas e de alta gravidade no VMware Aria Operations for Networks, permitindo que invasores obtenham execução remota ou acessem informações confidenciais.

Anteriormente conhecida como vRealize Network Insight (vRNI), esta ferramenta de visibilidade e análise de rede ajuda os administradores a otimizar o desempenho da rede ou gerenciar e dimensionar vários deploys do VMware e Kubernetes.

A mais grave das três falhas de segurança corrigidas hoje é uma vulnerabilidade de injeção de comandos rastreada como CVE-2023-20887 , que atores de ameaças não autenticados podem explorar em ataques de baixa complexidade que não requerem interação do usuário.

"Um ator malicioso com acesso de rede ao VMware Aria Operations for Networks pode ser capaz de realizar um ataque de injeção de comandos resultando em execução remota de código", diz a VMware.

A VMware corrigiu hoje uma segunda vulnerabilidade que poderia levar à execução remota de código em dispositivos Aria Operations desatualizados, causada por uma fraqueza de deserialização autenticada rastreada como CVE-2023-20888 .

Assim como o CVE-2023-20887 , isso também requer acesso de rede ao dispositivo vulnerável e credenciais de função 'membro' válidas para um ataque de deserialização bem-sucedido que leva à execução remota de código.

A terceira falha, uma vulnerabilidade de divulgação de informações rastreada como CVE-2023-20889 , permite que atores maliciosos acessem informações confidenciais após um ataque bem-sucedido de injeção de comandos.

A VMware diz que não há soluções alternativas disponíveis para remover o vetor de ataque, portanto, os administradores devem corrigir todas as instalações do VMware Aria Operations Networks 6.x no local para protegê-las contra ataques.

Você pode encontrar a lista completa de correções de segurança lançadas para abordar essas falhas para todas as versões vulneráveis do Aria Operations for Networks no site VMware's Customer Connect.

Na mesma página, a empresa compartilhou detalhes sobre o procedimento necessário para aplicar os pacotes de correção, que requer o download do arquivo de correção de atualização, o upload enquanto estiver logado como usuário Administrador na interface gráfica do vRNI e a instalação a partir de Configurações> Instalar e Suporte> Visão Geral e Atualizações.

Em abril, a VMware também abordou um bug crítico que permitiu que os invasores executassem o código como root na ferramenta de análise de log vRealize Log Insight.

Meses antes, o Horizon3's Attack Team lançou o código de exploração de prova de conceito para outra série de falhas de segurança críticas no mesmo produto VMware corrigido uma semana antes.

Publicidade

Pentest do Zero ao Profissional

O mais completo curso de Pentest e Hacking existente no Brasil, ministrado por instrutores de referência no mercado. Oferece embasamento sólido em computação, redes, Linux e programação. Passe por todas as fases de um Pentest utilizando ambientes realísticos. Se prepare para o mercado através da certificação SYCP. Saiba mais...