VMware, vRealize ağ analitiği aracındaki kritik güvenlik açığını giderir


VMware

VMware, VMware Aria Operations for Networks’teki kritik ve yüksek önem dereceli güvenlik açıklarını gidermek için bugün çok sayıda güvenlik yaması yayınlayarak saldırganların uzaktan yürütme elde etmesine veya hassas bilgilere erişmesine olanak tanıyor.

Daha önce vRealize Network Insight (vRNI) olarak bilinen bu ağ görünürlüğü ve analiz aracı, yöneticilerin ağ performansını optimize etmesine veya çeşitli VMware ve Kubernetes dağıtımlarını yönetmesine ve ölçeklendirmesine yardımcı olur.

Bugün düzeltilen üç güvenlik hatasından en ciddi olanı, kimliği doğrulanmamış tehdit aktörlerinin kullanıcı etkileşimi gerektirmeyen düşük karmaşıklıktaki saldırılarda yararlanabileceği CVE-2023-20887 olarak izlenen bir komut enjeksiyon güvenlik açığıdır.

Vmware, “VMware Aria Operations for Networks’e ağ erişimi olan kötü niyetli bir aktör, uzaktan kod yürütmeyle sonuçlanan bir komut enjeksiyon saldırısı gerçekleştirebilir” diyor.

VMware bugün, CVE-2023-20888 olarak izlenen kimliği doğrulanmış bir seriyi kaldırma zayıflığının neden olduğu, yama uygulanmamış Aria Operations cihazlarında uzaktan kod yürütülmesine yol açabilecek ikinci bir güvenlik açığını yamaladı.

Tıpkı CVE-2023-20887 gibi, bu da savunmasız cihaza ağ erişimi ve uzaktan kod yürütülmesine yol açan başarılı bir seri durumdan çıkarma saldırısı için geçerli “üye” rolü kimlik bilgileri gerektirir.

CVE-2023-20889 olarak izlenen bir bilgi ifşa güvenlik açığı olan üçüncü kusur, kötü niyetli aktörlerin başarılı bir komut enjeksiyon saldırısının ardından hassas bilgilere erişmesine olanak tanır.

Kullanılabilir geçici çözüm yok

WMware, saldırı vektörünü kaldırmak için herhangi bir geçici çözümün bulunmadığını söylüyor, bu nedenle yöneticilerin saldırılara karşı güvenliklerini sağlamak için tüm VMware Aria Operations Networks 6.x şirket içi kurulumlarına yama yapması gerekiyor.

Güvenlik açığı bulunan tüm Aria Operations for Networks sürümleri için bu kusurları gidermek üzere yayınlanan güvenlik yamalarının tam listesini VMware’in Customer Connect web sitesinde bulabilirsiniz.

Aynı sayfada şirket, güncelleme yama dosyasının indirilmesini, vRNI GUI’de Yönetici kullanıcı olarak oturum açarken karşıya yüklenmesini ve Ayarlar > Yükle’den yüklenmesini gerektiren yama paketlerini uygulamak için gereken prosedüre ilişkin ayrıntıları paylaştı. ve Destek > Genel Bakış ve Güncellemeler.

Nisan ayında VMware, saldırganların vRealize Log Insight günlük analiz aracında root olarak kod çalıştırmasına izin veren kritik bir hatayı da ele aldı.

Aylar önce, Horizon3’ün Saldırı Ekibi, bir hafta önce yama uygulanan aynı VMware ürünündeki başka bir dizi kritik güvenlik açığı için kavram kanıtı istismar kodu yayınladı.



Source link