ΑρχικήSecurityVMware Aria: Ευάλωτο σε κρίσιμη ευπάθεια SSH authentication bypass

VMware Aria: Ευάλωτο σε κρίσιμη ευπάθεια SSH authentication bypass

Το VMware Aria Operations for Networks (προηγουμένως γνωστό ως vRealize Network Insight) είναι ευάλωτο σε μια σοβαρή αδυναμία παράκαμψης ταυτοποίησης, η οποία μπορεί να επιτρέψει σε απομακρυσμένους επιτιθέμενους να παρακάμψουν την ταυτοποίηση SSH και να έχουν πρόσβαση σε ιδιωτικά σημεία πρόσβασης.

Δείτε επίσης: Abyss Locker: Η έκδοση Linux του ransomware στοχεύει διακομιστές VMware ESXi

Το VMware Aria είναι ένα σύνολο εργαλείων για τη διαχείριση και την παρακολούθηση εικονικών περιβαλλόντων και hybrid clouds, επιτρέποντας την αυτοματοποίηση του IT, τη διαχείριση καταγραφής, τη δημιουργία αναλύσεων, την ορατότητα του δικτύου, την ασφάλεια και τον σχεδιασμό χωρητικότητας, καθώς και την πλήρη διαχείριση των λειτουργιών.

Χθες, ο προμηθευτής εξέδωσε μια ανακοίνωση ασφαλείας που προειδοποιεί για ένα ελάττωμα που επηρεάζει όλες τις εκδόσεις του Aria 6.x.

Το ελάττωμα, που ανακαλύφθηκε από αναλυτές στο ProjectDiscovery Research, παρακολουθείται ως CVE-2023-34039 και έχει λάβει CVSS v3 9,8, βαθμολογώντας το ως “κρίσιμο”.

Δείτε επίσης: Εντοπίστηκε ψεύτικο πακέτο VMware vConnector στο PyPI

Το exploitation του CVE-2023-34039 μπορεί να οδηγήσει στην αποκλειστική ή τροποποίηση δεδομένων μέσω της διεπαφής γραμμής εντολών του προϊόντος. Ανάλογα με τη διαμόρφωση, αυτή η πρόσβαση μπορεί να οδηγήσει σε διακοπή του δικτύου, τροποποίηση των ρυθμίσεων, εγκατάσταση κακόβουλου λογισμικού και πλευρική μετακίνηση.

Ο προμηθευτής δεν έχει παράσχει καμία προσωρινή λύση ή συστάσεις για αντιμετώπιση, έτσι ο μόνος τρόπος για να διορθωθεί η κρίσιμη αδυναμία είναι να αναβαθμιστεί στην έκδοση 6.11 ή να εφαρμόσετε το patch KB94152 σε προηγούμενες εκδόσεις.

Μπορείτε να βρείτε το κατάλληλο πακέτο ενημέρωσης ασφαλείας και οδηγίες εγκατάστασης για τη συγκεκριμένη έκδοση που χρησιμοποιείτε από αυτήν την ιστοσελίδα.

Ένα δεύτερο ελάττωμα υψηλής σοβαρότητας (CVSS v3: 7.2) που αντιμετωπίζεται από την ίδια ενημερωμένη έκδοση κώδικα είναι το CVE-2023-20890. Αυτό το αυθαίρετο πρόβλημα εγγραφής αρχείου μπορεί να επιτρέψει σε έναν εισβολέα με πρόσβαση διαχειριστή στον στόχο να εκτελέσει απομακρυσμένη εκτέλεση κώδικα.

Λόγω του γεγονότος ότι αυτό το λογισμικό χρησιμοποιείται σε μεγάλους οργανισμούς που διαθέτουν πολύτιμα assets, οι χάκερ είναι γρήγοροι στο να εκμεταλλεύονται σοβαρά προβλήματα που επηρεάζουν αυτά τα προϊόντα.

Τον Ιούνιο του 2023, η VMware προειδοποίησε τους πελάτες της σχετικά με το ενεργό exploitation του CVE-2023-20887, μιας ευπάθειας απομακρυσμένης εκτέλεσης κώδικα που επηρεάζει το Aria Operations for Networks.

Δείτε επίσης: Dell Compellent: Hardcoded κλειδί εκθέτει τα admin credentials του VMware vCenter

Οι προσπάθειες μαζικής σάρωσης και εκμετάλλευσης ξεκίνησαν μία εβδομάδα μετά την κυκλοφορία μιας ενημέρωσης ασφαλείας από τον προμηθευτή που αντιμετώπιζε το πρόβλημα και μόλις δύο ημέρες μετά τη δημοσίευση ενός λειτουργικού PoC (proof of concept) exploit.

Παρ’ όλα αυτά, οποιαδήποτε καθυστέρηση στην εφαρμογή του πακέτου KB94152 ή στην αναβάθμιση στην έκδοση Aria 6.11 θα θέσει το δίκτυό σας σε σημαντικό κίνδυνο από επιθέσεις hacking.

Πηγή πληροφοριών: bleepingcomputer.com

Teo Ehc
Teo Ehchttps://secnews.gr
Be the limited edition.
spot_img

Εγγραφή στο Newsletter

* indicates required

FOLLOW US

LIVE NEWS