Lỗ hổng (CVE-2023-20864) là một điểm yếu trong quá trình deserialization được vá vào tháng 4 và cho phép những kẻ tấn công không được xác thực có được quyền thực thi từ xa trên các thiết bị chưa được vá.
Khai thác thành công cho phép các tác nhân đe dọa chạy mã tùy ý với quyền root sau các cuộc tấn công có độ phức tạp thấp không yêu cầu tương tác của người dùng.
"VMware đã xác nhận rằng mã khai thác cho CVE-2023-20864 đã được phát hành", VMware lưu ý trong bản cập nhật tư vấn bảo mật ban đầu.
"CVE-2023-20864 là một sự cố nghiêm trọng và cần được vá ngay lập tức theo hướng dẫn trong phần tư vấn."
Vào tháng 4, VMware cũng đã phát hành các bản cập nhật bảo mật để giải quyết lỗ hổng chèn lệnh ít nghiêm trọng hơn (CVE-2023-20865) cho phép kẻ tấn công từ xa có đặc quyền quản trị thực thi các lệnh tùy ý với quyền root trên các thiết bị dễ bị tấn công.
Cả hai lỗ hổng đã được khắc phục với việc phát hành VMware Aria Operations for Logs 8.12. Điều may mắn là hiện tại không có bằng chứng nào cho thấy việc khai thác trong các cuộc tấn công.
Gần đây, VMware đã đưa ra một cảnh báo khác về một lỗi nghiêm trọng hiện đã được vá (CVE-2023-20887) trong VMware Aria Operations for Networks (trước đây là vRealize Network Insight), cho phép thực thi lệnh từ xa với tư cách là người dùng root và đang bị khai thác chủ động trong các cuộc tấn công.
CISA cũng đã bổ sung lỗ hổng này vào danh sách các lỗ hổng bị khai thác đã biết và ra lệnh cho các cơ quan liên bang của Hoa Kỳ áp dụng các bản cập nhật bảo mật trước ngày 13 tháng 7.
Do đó, quản trị viên nên nhanh chóng áp dụng các bản vá CVE-2023-20864 để đề phòng các cuộc tấn công có thể xảy ra.
Mặc dù số lượng phiên bản VMware vRealize tiếp xúc trực tuyến tương đối thấp, nhưng nó phù hợp với thiết kế dự định của các thiết bị này, chủ yếu tập trung vào truy cập mạng nội bộ trong các tổ chức.
Tuy nhiên, điều quan trọng cần lưu ý là những kẻ tấn công thường lợi dụng các lỗ hổng có trong các thiết bị trong mạng bị xâm nhập.
Do đó, ngay cả các thiết bị VMware được cấu hình phù hợp nhưng vẫn dễ bị tấn công có thể trở thành mục tiêu hấp dẫn trong cơ sở hạ tầng nội bộ của các tổ chức được nhắm mục tiêu.
Nguồn: bleepingcomputer.com
All Rights Reserved | John&Partners LLC.