banner
Centro notizie
Essere un'azienda certificata ISO è un segno di successo.

VMware risolve le vulnerabilità critiche nello strumento di analisi di rete vRealize

May 06, 2023

VMware ha rilasciato oggi numerose patch di sicurezza per risolvere vulnerabilità critiche e di elevata gravità in VMware Aria Operations for Networks, consentendo agli aggressori di ottenere esecuzioni remote o accedere a informazioni sensibili.

Precedentemente noto come vRealize Network Insight (vRNI), questo strumento di visibilità e analisi della rete aiuta gli amministratori a ottimizzare le prestazioni della rete o a gestire e scalare varie distribuzioni VMware e Kubernetes.

Il più grave dei tre bug di sicurezza risolti oggi è una vulnerabilità di command injection tracciata come CVE-2023-20887, che gli autori di minacce non autenticate possono sfruttare in attacchi a bassa complessità che non richiedono l’interazione dell’utente.

"Un attore malintenzionato con accesso di rete a VMware Aria Operations for Networks potrebbe essere in grado di eseguire un attacco di command injection con conseguente esecuzione di codice in modalità remota", afferma Vmware.

VMware ha risolto oggi una seconda vulnerabilità che potrebbe portare all'esecuzione di codice in modalità remota su dispositivi Aria Operations senza patch, causata da una debolezza di deserializzazione autenticata tracciata come CVE-2023-20888.

Proprio come CVE-2023-20887, anche questo richiede l'accesso alla rete all'appliance vulnerabile e credenziali valide del ruolo di "membro" per un attacco di deserializzazione riuscito che porti all'esecuzione di codice in modalità remota.

La terza falla, una vulnerabilità legata alla divulgazione di informazioni identificata come CVE-2023-20889, consente ad autori malintenzionati di accedere a informazioni sensibili a seguito di un attacco di command injection riuscito.

WMware afferma che non sono disponibili soluzioni alternative per rimuovere il vettore di attacco, quindi gli amministratori devono applicare patch a tutte le installazioni on-premise di VMware Aria Operations Networks 6.x per proteggerle dagli attacchi.

È possibile trovare l'elenco completo delle patch di sicurezza rilasciate per risolvere questi difetti per tutte le versioni vulnerabili di Aria Operations for Networks sul sito Web Customer Connect di VMware.

Nella stessa pagina, la società ha condiviso i passaggi dettagliati sulla procedura necessaria per applicare i pacchetti di patch, che richiede il download del file della patch di aggiornamento, il caricamento mentre si accede come utente amministratore nella GUI vRNI e l'installazione da Impostazioni > Installa. e Supporto > Panoramica e aggiornamenti.

Ad aprile, VMware ha inoltre risolto un bug critico che consentiva agli aggressori di eseguire il codice come root nello strumento di analisi dei log vRealize Log Insight.

Mesi prima, l'Attack Team di Horizon3 aveva rilasciato un codice di exploit proof-of-concept per un'altra serie di falle di sicurezza critiche nello stesso prodotto VMware a cui era stata applicata una patch una settimana prima.

VMware risolve bug critici di sicurezza nello strumento di analisi dei log vRealize

VMware risolve il bug di vRealize che consentiva agli aggressori di eseguire il codice come root

Cisco non risolverà la vulnerabilità RCE zero-day nei router VPN fuori uso

D-Link risolve i difetti di bypass di autenticazione e RCE nel software D-View 8

FBI: Bl00dy Ransomware prende di mira le organizzazioni educative negli attacchi PaperCut