VMware advarer om aktiv udnyttelse af kritisk fejl i VMware Aria Operations for Logs der muliggør RCE (Remote Code Execution)

VMware advarer nu deres kunder om, at "exploits" (udnyttelseskode) er tilgængelig for sårbarheden i analyseværktøjet VMware Aria Operations for Logs, der muliggør RCE (Remote Code Execution). Analyseværktøjet hjælper administratorer med at administrere app- og infrastrukturlogfiler i store driftsmiljøer.

Sårbarheden CVE-2023-20864 (CVE - CVE-2023-20864 (mitre.org)) er en deserialiseringssvaghed, der blev rettet i april. Sårbarheden gør det muligt for uautoriserede angribere at foretage RCE (Remote Code Execution) på ikke-patchede systemer.

REC gør det muligt at køre vilkårlig kode som root og kræver ikke brugerinteraktion.

I lyset af den aktive udnyttelse rådes administratorer omgående til, at anvende CVE-2023-20864-patches (https://www.vmware.com/security/advisories/VMSA-2023-0007.html) som en sikkerhedsforanstaltning mod potentielle angreb.

Det skal dog pointeres, at de fleste designs gør, at funktionaliteterne i VMware vRealize-instanser er relativt lave, da disse primært vil være til rådighed på netværksadgange som er interne i organisationen.

 

Kilde: Exploit Code Published for Remote Root Flaw in VMware Logging Software - SecurityWeek