banner
Centro de notícias
Ser uma empresa certificada pela ISO é uma marca de conquista.

VMware corrige vulnerabilidades críticas na ferramenta de análise de rede vRealize

May 06, 2023

A VMware emitiu vários patches de segurança hoje para lidar com vulnerabilidades críticas e de alta gravidade no VMware Aria Operations for Networks, permitindo que invasores obtenham execução remota ou acessem informações confidenciais.

Anteriormente conhecida como vRealize Network Insight (vRNI), essa ferramenta de visibilidade e análise de rede ajuda os administradores a otimizar o desempenho da rede ou gerenciar e dimensionar várias implantações VMware e Kubernetes.

O mais grave dos três bugs de segurança corrigidos hoje é uma vulnerabilidade de injeção de comando rastreada como CVE-2023-20887, que agentes de ameaças não autenticados podem explorar em ataques de baixa complexidade que não requerem interação do usuário.

“Um ator mal-intencionado com acesso à rede do VMware Aria Operations for Networks pode realizar um ataque de injeção de comando, resultando na execução remota de código”, diz a VMware.

A VMware corrigiu hoje uma segunda vulnerabilidade que pode levar à execução remota de código em dispositivos Aria Operations não corrigidos, causada por uma falha de desserialização autenticada rastreada como CVE-2023-20888.

Assim como CVE-2023-20887, isso também requer acesso à rede para o dispositivo vulnerável e credenciais de função de 'membro' válidas para um ataque de desserialização bem-sucedido que leva à execução remota de código.

A terceira falha, uma vulnerabilidade de divulgação de informações rastreada como CVE-2023-20889, permite que agentes mal-intencionados acessem informações confidenciais após um ataque de injeção de comando bem-sucedido.

A WMware diz que não há soluções disponíveis para remover o vetor de ataque, portanto, os administradores devem corrigir todas as instalações locais do VMware Aria Operations Networks 6.x para protegê-las contra ataques.

Você pode encontrar a lista completa de patches de segurança lançados para corrigir essas falhas para todas as versões vulneráveis ​​do Aria Operations for Networks no site Customer Connect da VMware.

Na mesma página, a empresa compartilhou as etapas detalhadas sobre o procedimento necessário para aplicar os pacotes de patch, que requer o download do arquivo de patch de atualização, carregá-lo enquanto estiver conectado como usuário administrador na GUI do vRNI e instalá-lo em Configurações > Instalar e Suporte > Visão geral e atualizações.

Em abril, a VMware também corrigiu um bug crítico que permitia que invasores executassem código como root na ferramenta de análise de log do vRealize Log Insight.

Meses antes, a equipe de ataque da Horizon3 lançou um código de exploração de prova de conceito para outra série de falhas críticas de segurança no mesmo produto VMware corrigido uma semana antes.

VMware corrige bugs críticos de segurança na ferramenta de análise de log do vRealize

VMware corrige bug do vRealize que permitia que invasores executassem código como root

A Cisco não corrigirá a vulnerabilidade RCE de dia zero em roteadores VPN em fim de vida útil

D-Link corrige falhas de desvio de autenticação e RCE no software D-View 8

FBI: Bl00dy Ransomware visa organizações educacionais em ataques PaperCut