VMware cảnh báo khai thác có sẵn cho lỗi vRealize RCE nghiêm trọng

13 tháng 7, 2023

Ngày 10 tháng 7 VMware đã cảnh báo khách hàng mã khai thác hiện có sẵn của một lỗ hổng nghiêm trọng trong công cụ phân tích Nhật ký hoạt động của VMware Aria, giúp quản trị viên quản lý nhật ký cơ sở hạ tầng và ứng dụng giá trị terabyte trong môi trường quy mô lớn.


Lỗ hổng (CVE-2023-20864) là một điểm yếu trong quá trình deserialization được vá vào tháng 4 và cho phép những kẻ tấn công không được xác thực có được quyền thực thi từ xa trên các thiết bị chưa được vá.


Khai thác thành công cho phép các tác nhân đe dọa chạy mã tùy ý với quyền root sau các cuộc tấn công có độ phức tạp thấp không yêu cầu tương tác của người dùng.


"VMware đã xác nhận rằng mã khai thác cho CVE-2023-20864 đã được phát hành", VMware lưu ý trong bản cập nhật tư vấn bảo mật ban đầu.


"CVE-2023-20864 là một sự cố nghiêm trọng và cần được vá ngay lập tức theo hướng dẫn trong phần tư vấn."


Vào tháng 4, VMware cũng đã phát hành các bản cập nhật bảo mật để giải quyết lỗ hổng chèn lệnh ít nghiêm trọng hơn (CVE-2023-20865) cho phép kẻ tấn công từ xa có đặc quyền quản trị thực thi các lệnh tùy ý với quyền root trên các thiết bị dễ bị tấn công.


Cả hai lỗ hổng đã được khắc phục với việc phát hành VMware Aria Operations for Logs 8.12. Điều may mắn là  hiện tại không có bằng chứng nào cho thấy việc khai thác trong các cuộc tấn công.


VMware Aria Operations bị tấn công


Gần đây, VMware đã đưa ra một cảnh báo khác về một lỗi nghiêm trọng hiện đã được vá (CVE-2023-20887) trong VMware Aria Operations for Networks (trước đây là vRealize Network Insight), cho phép thực thi lệnh từ xa với tư cách là người dùng root và đang bị khai thác chủ động trong các cuộc tấn công.


CISA cũng đã bổ sung lỗ hổng này vào danh sách các lỗ hổng bị khai thác đã biết và ra lệnh cho các cơ quan liên bang của Hoa Kỳ áp dụng các bản cập nhật bảo mật trước ngày 13 tháng 7.


Do đó, quản trị viên nên nhanh chóng áp dụng các bản vá CVE-2023-20864 để đề phòng các cuộc tấn công có thể xảy ra.


Mặc dù số lượng phiên bản VMware vRealize tiếp xúc trực tuyến tương đối thấp, nhưng nó phù hợp với thiết kế dự định của các thiết bị này, chủ yếu tập trung vào truy cập mạng nội bộ trong các tổ chức.


Tuy nhiên, điều quan trọng cần lưu ý là những kẻ tấn công thường lợi dụng các lỗ hổng có trong các thiết bị trong mạng bị xâm nhập.


Do đó, ngay cả các thiết bị VMware được cấu hình phù hợp nhưng vẫn dễ bị tấn công có thể trở thành mục tiêu hấp dẫn trong cơ sở hạ tầng nội bộ của các tổ chức được nhắm mục tiêu.



Nguồn: bleepingcomputer.com

Bạn cũng có thể quan tâm

4 tháng 6, 2024
Bộ định tuyến chơi game TP-Link Archer C5400X dễ mắc phải các lỗi bảo mật có thể cho phép kẻ tấn công từ xa, không được xác thực thực thi các lệnh trên thiết bị.
3 tháng 6, 2024
Ngày 27 tháng 5 Check Point đã cảnh báo rằng các tác nhân đe dọa đang nhắm mục tiêu vào các thiết bị VPN truy cập từ xa của Check Point trong một chiến dịch đang diễn ra nhằm xâm phạm mạng doanh nghiệp.
31 tháng 5, 2024
Công ty quản lý đơn thuốc Sav-Rx cảnh báo hơn 2,8 triệu cá nhân ở Hoa Kỳ việc họ đã bị vi phạm dữ liệu và dữ liệu cá nhân của họ đã bị đánh cắp trong một cuộc tấn công mạng năm 2023.
Thêm bài viết
Share by: