Τετάρτη, 4 Οκτωβρίου, 2023

Η Cisco διορθώνει κρίσιμη ευπάθεια στο εργαλείο ανάλυσης δικτύου vRealize

Η VMware εξέδωσε πολλές ενημερώσεις κώδικα ασφαλείας σήμερα για να αντιμετωπίσει κρίσιμα και υψηλής σοβαρότητας τρωτά σημεία στο VMware Aria Operations for Networks, επιτρέποντας στους εισβολείς να αποκτήσουν απομακρυσμένη εκτέλεση ή πρόσβαση σε ευαίσθητες πληροφορίες.

Παλαιότερα γνωστό ως vRealize Network Insight (vRNI), αυτό το εργαλείο ορατότητας και ανάλυσης δικτύου βοηθά τους διαχειριστές να βελτιστοποιούν την απόδοση του δικτύου ή να διαχειρίζονται και να κλιμακώνουν διάφορες αναπτύξεις VMware και Kubernetes.

Το πιο σοβαρό από τα τρία σφάλματα ασφαλείας που διορθώθηκαν σήμερα είναι μια ευπάθεια έγχυσης εντολών που παρακολουθείται ως CVE--20887, την οποία μπορούν να εκμεταλλευτούν παράγοντες απειλών χωρίς έλεγχο ταυτότητας σε επιθέσεις χαμηλής πολυπλοκότητας που δεν απαιτούν αλληλεπίδραση με τον χρήστη.

“Ένας κακόβουλος παράγοντας με πρόσβαση δικτύου στο VMware Aria Operations for Networks ενδέχεται να είναι σε θέση να εκτελέσει μια επίθεση έγχυσης εντολών με αποτέλεσμα την απομακρυσμένη εκτέλεση κώδικα,” Vmware λέει.

Η VMware επιδιορθώνει σήμερα μια δεύτερη ευπάθεια που θα μπορούσε να οδηγήσει σε απομακρυσμένη εκτέλεση κώδικα σε μη επιδιορθωμένες συσκευές Aria Operations, η οποία προκαλείται από μια αδυναμία επαληθευμένης αποσειριοποίησης που παρακολουθείται ως CVE-2023-20888.

Ακριβώς όπως το CVE-2023-20887, αυτό απαιτεί επίσης πρόσβαση στο δίκτυο στην ευάλωτη συσκευή και έγκυρα διαπιστευτήρια ρόλου «μέλους» για μια επιτυχή επίθεση αποσειροποίησης που οδηγεί σε απομακρυσμένη εκτέλεση κώδικα.

Το τρίτο ελάττωμα, μια ευπάθεια αποκάλυψης πληροφοριών που παρακολουθείται ως CVE-2023-20889, επιτρέπει στους κακόβουλους φορείς να έχουν πρόσβαση σε ευαίσθητες πληροφορίες μετά από μια επιτυχημένη επίθεση ένεσης εντολών.

Δεν υπάρχουν διαθέσιμες λύσεις

Η WMware λέει ότι δεν υπάρχουν διαθέσιμες λύσεις για την κατάργηση του διανύσματος επίθεσης, επομένως οι διαχειριστές πρέπει να επιδιορθώσουν όλες τις on-prem εγκαταστάσεις VMware Aria Operations Networks 6.x για να τις ασφαλίσουν από επιθέσεις.

Μπορείτε να βρείτε την πλήρη λίστα των ενημερώσεων κώδικα ασφαλείας που κυκλοφόρησαν για την αντιμετώπιση αυτών των ελαττωμάτων για όλες τις ευάλωτες εκδόσεις του Aria Operations for Networks στο Ο ιστότοπος Customer Connect της VMware.

Στην ίδια σελίδα, η εταιρεία έχει κοινοποιήσει τα βήματα λεπτομερειών σχετικά με τη διαδικασία που απαιτείται για την εφαρμογή των δεσμίδων ενημέρωσης κώδικα, η οποία απαιτεί τη λήψη του αρχείου ενημέρωσης κώδικα ενημέρωσης, τη μεταφόρτωσή του ενώ είναι συνδεδεμένος ως χρήστης διαχειριστή στο γραφικό περιβάλλον χρήστη vRNI και την εγκατάστασή του από τις Ρυθμίσεις > Εγκατάσταση και Υποστήριξη > Επισκόπηση και ενημερώσεις.

Τον Απρίλιο, η VMware αντιμετώπισε επίσης ένα κρίσιμο σφάλμα που επέτρεπε στους εισβολείς να εκτελούν κώδικα ως root στο εργαλείο ανάλυσης καταγραφής vRealize Log Insight.

Μήνες νωρίτερα, η ομάδα Attack του Horizon3 κυκλοφόρησε τον κώδικα εκμετάλλευσης απόδειξης της ιδέας για μια άλλη σειρά κρίσιμων ελαττωμάτων ασφαλείας στο ίδιο προϊόν VMware που διορθώθηκε μια εβδομάδα νωρίτερα.



bleepingcomputer.com

ΑΦΗΣΤΕ ΜΙΑ ΑΠΑΝΤΗΣΗ

εισάγετε το σχόλιό σας!
παρακαλώ εισάγετε το όνομά σας εδώ

Stay Connected

4,234ΥποστηρικτέςΚάντε Like
34ΑκόλουθοιΑκολουθήστε
3,542ΑκόλουθοιΑκολουθήστε
432ΑκόλουθοιΑκολουθήστε
321ΑκόλουθοιΑκολουθήστε
251ΣυνδρομητέςΓίνετε συνδρομητής

ΠΡΟΣΦΑΤΑ ΑΡΘΡΑ