Carding
Professional
- Messages
- 2,871
- Reaction score
- 2,372
- Points
- 113
VMware выпустила обновления программного обеспечения для исправления двух уязвимостей в системах безопасности Aria Operations для сетей, которые потенциально могут быть использованы для обхода аутентификации и получения доступа к удаленному выполнению кода.
Наиболее серьезным недостатком является CVE-2023-34039 (оценка CVSS: 9,8), который связан со случаем обхода аутентификации, возникшим в результате отсутствия генерации уникального криптографического ключа.
"Злоумышленник, имеющий сетевой доступ к Aria Operations for Networks, может обойти проверку подлинности SSH, чтобы получить доступ к интерфейсу командной строки Aria Operations for Networks", - говорится в сообщении компании.
Исследователям ProjectDiscovery Харшу Джайсвалу и Рахулу Майни приписывают обнаружение проблемы и сообщение о ней.
Второй уязвимостью, CVE-2023-20890 (оценка CVSS: 7.2), является уязвимость для записи произвольных файлов, влияющая на работу Aria в сетях, которая может быть использована злоумышленником с административным доступом для записи файлов в произвольные местоположения и обеспечения удаленного выполнения кода.
Сообщение об ошибке приписывают Сине Хейркхе из Summoning Team, которая ранее обнаружила множество недостатков в одном и том же продукте, включая CVE-2023-20887, который активно эксплуатировался в дикой природе в июне 2023 года.
Уязвимости, влияющие на версии VMware Aria Operations Networks 6.2, 6.3, 6.4, 6.5.1, 6.6, 6.7, 6.8, 6.9, и 6.10, устранены в серии исправлений, выпущенных VMware для каждой из версий.
Поставщик услуг виртуализации сообщил, что в версии 6.11.0 исправлены два недостатка.
Учитывая, что проблемы с безопасностью в VMware в прошлом были выгодной мишенью для участников угроз, крайне важно, чтобы пользователи быстро обновились до последней версии для защиты от потенциальных угроз.
Наиболее серьезным недостатком является CVE-2023-34039 (оценка CVSS: 9,8), который связан со случаем обхода аутентификации, возникшим в результате отсутствия генерации уникального криптографического ключа.
"Злоумышленник, имеющий сетевой доступ к Aria Operations for Networks, может обойти проверку подлинности SSH, чтобы получить доступ к интерфейсу командной строки Aria Operations for Networks", - говорится в сообщении компании.
Исследователям ProjectDiscovery Харшу Джайсвалу и Рахулу Майни приписывают обнаружение проблемы и сообщение о ней.
Второй уязвимостью, CVE-2023-20890 (оценка CVSS: 7.2), является уязвимость для записи произвольных файлов, влияющая на работу Aria в сетях, которая может быть использована злоумышленником с административным доступом для записи файлов в произвольные местоположения и обеспечения удаленного выполнения кода.
Сообщение об ошибке приписывают Сине Хейркхе из Summoning Team, которая ранее обнаружила множество недостатков в одном и том же продукте, включая CVE-2023-20887, который активно эксплуатировался в дикой природе в июне 2023 года.
Уязвимости, влияющие на версии VMware Aria Operations Networks 6.2, 6.3, 6.4, 6.5.1, 6.6, 6.7, 6.8, 6.9, и 6.10, устранены в серии исправлений, выпущенных VMware для каждой из версий.
Поставщик услуг виртуализации сообщил, что в версии 6.11.0 исправлены два недостатка.
Учитывая, что проблемы с безопасностью в VMware в прошлом были выгодной мишенью для участников угроз, крайне важно, чтобы пользователи быстро обновились до последней версии для защиты от потенциальных угроз.