Το VMware προειδοποιεί για κρίσιμο σφάλμα vRealize που χρησιμοποιείται σε επιθέσεις
Related Posts
Η VMware ενημέρωσε μια συμβουλή ασφαλείας που δημοσιεύτηκε πριν από δύο εβδομάδες για να προειδοποιήσει τους πελάτες ότι μια κρίσιμη ευπάθεια που έχει πλέον επιδιορθωθεί και επιτρέπει την απομακρυσμένη εκτέλεση κώδικα χρησιμοποιείται ενεργά σε επιθέσεις.
“Η VMware επιβεβαίωσε ότι η εκμετάλλευση του CVE-2023-20887 συνέβη στη φύση”, η εταιρεία
είπε
σήμερα.
Αυτή η ειδοποίηση ακολουθεί πολλαπλές προειδοποιήσεις από την εταιρεία κυβερνοασφάλειας GreyNoise, την πρώτη
εκδόθηκε
μία εβδομάδα μετά το VMware
επιδιορθώθηκε το ελάττωμα ασφαλείας
στις 15 Ιουνίου και μόλις δύο μέρες μετά την ερευνήτρια ασφαλείας Sina Kheirkhah
κοινόχρηστο
τεχνικές λεπτομέρειες και κώδικας εκμετάλλευσης απόδειξης ιδέας.
«Παρατηρήσαμε απόπειρα μαζικής σάρωσης που χρησιμοποιεί τον κώδικα Proof-Of-Concept που αναφέρεται παραπάνω σε μια προσπάθεια να ξεκινήσει ένα αντίστροφο κέλυφος το οποίο συνδέεται πίσω σε έναν διακομιστή ελεγχόμενο από τον εισβολέα προκειμένου να λάβει περαιτέρω εντολές», δήλωσε ο ερευνητής της GreyNoise, Jacob Fisher.
είπε
.
Ο διευθύνων σύμβουλος της GreyNoise, Andrew Morris, επίσης
ειδοποιήθηκε
Οι διαχειριστές του VMware αυτής της συνεχιζόμενης κακόβουλης δραστηριότητας νωρίτερα σήμερα, κάτι που πιθανότατα ώθησε τη VMware να ενημερώσει τις συμβουλές της.
Το GreyNoise παρέχει τώρα ένα
αφιερωμένη ετικέτα
για να σας βοηθήσει να παρακολουθείτε τις διευθύνσεις IP που παρατηρούνται κατά την προσπάθεια εκμετάλλευσης του CVE-2023-20887.

CVE-2023-20887 απόπειρες εκμετάλλευσης (GreyNoise)
Η ευπάθεια επηρεάζει το VMware Aria Operations for Networks (πρώην vRealize Network Insight), ένα εργαλείο ανάλυσης δικτύου που βοηθά τους διαχειριστές να βελτιστοποιούν την απόδοση του δικτύου ή να διαχειρίζονται τις αναπτύξεις VMware και Kubernetes.
Οι μη επαληθευμένοι παράγοντες απειλών μπορούν να εκμεταλλευτούν αυτό το ελάττωμα εισαγωγής εντολών σε επιθέσεις χαμηλής πολυπλοκότητας που δεν απαιτούν αλληλεπίδραση με τον χρήστη.
“Το VMWare Aria Operations for Networks (vRealize Network Insight) είναι ευάλωτο στην έγχυση εντολών κατά την αποδοχή εισόδου χρήστη μέσω της διεπαφής Apache Thrift RPC”, εξήγησε ο Kheirkhah σε μια ανάλυση βασικής αιτίας του σφάλματος ασφαλείας.
“Αυτή η ευπάθεια επιτρέπει σε έναν απομακρυσμένο εισβολέα χωρίς έλεγχο ταυτότητας να εκτελεί αυθαίρετες εντολές στο υποκείμενο λειτουργικό σύστημα ως χρήστης ρίζας.”
Δεν υπάρχουν διαθέσιμες λύσεις για την κατάργηση του φορέα επίθεσης για το CVE-2023-20887, επομένως οι διαχειριστές πρέπει να επιδιορθώσουν όλες τις on-prem εγκαταστάσεις VMware Aria Operations Networks 6.x για να διασφαλίσουν ότι είναι ασφαλείς από συνεχείς επιθέσεις.
Μια πλήρης λίστα με ενημερώσεις κώδικα ασφαλείας για όλες τις ευάλωτες εκδόσεις του Aria Operations for Networks είναι διαθέσιμη στο
Ο ιστότοπος Customer Connect της VMware
.


