VMware vydáva aktualizáciu na opravu kritickej chyby vRealize (Aria)

Používatelia produktu VMware vRealize, po novom Aria Operations for Logs, čelia hrozbe, kedy neautentifikovaný útočník môže jednoduchým spôsobom vzdialene vykonávať ľubovoľný kód s oprávneniami používateľa root.

Zraniteľné systémy:

VMware Aria Operations for Logs 8.10.2 (CVE-2023-20864)

VMware Aria Operations for Logs (CVE-2023-20865)

Opis činnosti:

Spoločnosť VMware vydala opravu kritickej chyby zabezpečenia verzie 8.10.2 svojho nástroja na analýzu protokolov Aria Operations for Logs a vysoko závažnej zraniteľnosti zasahujúcej všetky verzie.

CVE-2023-20864 (CVSS v3 9,8)

Kritická zraniteľnosť, ktorá súvisí s chybou deserializácie, dovoľuje neautentifikovanému vzdialenému útočníkovi vykonávať ľubovoľný kód s oprávneniami používateľa Root. Vykonanie útoku je pomerne jednoduché a nevyžaduje interakciu obete.

Zraniteľnosť objavil bezpečnostný výskumník Anonymous z tímu Trend Micro Zero Day Initiative.

CVE-2023-20865 (CVSS v3 7,2)

Vysoko závažná zraniteľnosť, ktorá umožňuje vzdialenému útočníkovi injektovať príkazy s oprávneniami používateľa root. Útočník už ale musí mať oprávnenia správcu.

Zraniteľnosť objavili bezpečnostní výskumníci Y4er & MoonBack.

Závažnosť zraniteľnosti: Vysoká

Možné škody:

  • Vzdialené vykonávanie kódu ako root

Odporúčania:

Obľúbenosť produktov spoločnosti VMware robí z nich lákavým cieľom pre útočníka. Preto odporúčame bezodkladnú aktualizáciu VMware Aria Operations for Logs aspoň na verziu 8.12.

Odkazy:

https://www.bleepingcomputer.com/news/security/vmware-fixes-vrealize-bug-that-let-attackers-run-code-as-root/

https://thehackernews.com/2023/04/cisco-and-vmware-release-security.html

https://kb.vmware.com/s/article/91831

https://www.vmware.com/security/advisories/VMSA-2023-0007.html