VMware har rettet flere sikkerhedsfejl i vCenter Server, som kan gør det muligt for angribere at iværksætte kodeafvikling og omgå godkendelse på ikke-patchede systemer.
Det skriver Bleeping Computer.
Der er tale om fire fejl med id'erne CVE-2023-20892, CVE-2023-20893, CVE-2023-20894 og CVE-2023-20895. De har alle en CVSS-score på 8,1.
Sikkerhedsfejlene blev fundet i DCE/RPC-protokolimplementeringen, der bruges af vCenter Server. Denne protokol muliggør problemfri drift på tværs af flere systemer ved at skabe et virtuelt samlet computermiljø.
Knap to uger efter have udsendt patches til rettelse af kritiske sikkerhedsfejl i Aria Operations for Networks-produktet, oplyser VMware, at angribere er begyndt at lancere udnyttelser in-the-wild.
Oplysningen kommer i en bulletin fra VMware tirsdag, der er refereret i Bleeping Computer og Security Week.
VMware har udgivet sikkerhedsopdatering bl.a. til håndtering af to 0-dagssårbarheder. Det skriver Bleeping Computer og Security Affairs på baggrund af en advisory fra VMware. Sårbarhederne har id’erne CVE-2023-20869 og CVE-2023-20870 og en CVSS-score på hhv. 9, 3 og 7,1.
CVE-2023-20869 er en ’stack buffer overflow'-sårbarhed og kan udnyttes af en lokal angriber til at afvikle kode, da den virtuelle maskines VMX-proces kører på hosten.
VMware udgav tirsdag rettelser for at håndtere en kritisk sårbarhed, der påvirker deres VMwares Carbon Black App Control-produkt.
Det skriver The Hacker News.
Sårbarheden har id-nummeret CVE-2023-20858, en CVSS-score på 9,1 og beskrives som en injection sårbarhed. Den påvirker App Control-versionerne 8.7.x, 8.8.x og 8.9.x. Udnyttelse kræver privilegeret adgang til administrationskonsollen i App Control-produktet, hvor en ondsindet aktør kan bruge specielt udformet input, der giver adgang til det underliggende serveroperativsystem, fremgår det.
VMware har i går opfordret sine kunder om at installere de seneste sikkerhedsopdateringer og deaktivere OpenSLP-tjenesten, efter at der er observeret en kampagne med ransomware-angreb mod internetudsatte og sårbare ESXi-servere.
Der er ikke tale om udnyttelse af en ny 0-dagssårbarhed, men en ældre sag fra februar 2021 (CVE-2021-21974), som ukendte trusselsaktører kan udnytte til at opnå muligheden for at fjernafvikle kode. Det er det, som trusselsaktørerne anvender til at kryptere VMware ESXi-servere.
VMware har udsendt opdateringer til VMware vRealize Log Insight, efter at der er blevet konstateret sårbarheder - herunder to kritiske - der muliggør fjernafvikling af kode.
Det skriver Security Week og en række andre medier.
De to mest kritiske (med id’erne CVE-2022-31704 og CVE-2022-31706) har begge en CVSS-score på 9,8. Der er endnu ikke observeret udnyttelser.
VMware vRealize Log Insight er en løsning, der i realtid logge for alle komponenter i SDDC's administrationsinterface.
Det anbefales at installere seneste opdateringer fra VMware.
Der er fundet to sårbarheder i VMwares vRealize Network Insight (vRNI). Det fremgår af et advisory fra VMware.
Sårbarhederne har id’erne CVE-2022-31702 (score 9,8) og CVE-2022-31703 (score 7,5), der begge giver en ondsindet aktør med netværksadgang til vRNI REST API mulighed for at udføre kommandoer uden godkendelse. De berørte produkter er VMware vRealize Network Insight (vRNI) versioner op til 6.8.0
VMware har offentliggjort og rettet tre kritiske fejl i Workspace ONE Assist til Windows. Det skriver The Register og Bleeping Computer. Alle tre fejl har fået en høj score på 9,8 på CVSS-skalaen. Årsagen til den høje score er, at en angriber kan udnytte fejlene til at få administrator adgang. Det kan ske gennem angreb med lav kompleksitet, der ikke kræver brugerinteraktion.
VMware har advaret om, at en udnyttelseskode af en nyligt rettet kritisk RCE-fejl i NSX Data Center for vSphere (NSX-V) er blevet offentlig tilgængelig. Det skriver Security Affairs og Security Week.
VMware NSX er en netværksvirtualiseringsløsning, der er tilgængelig i VMware vCenter Server.
VMware har udsendt sikkerhedsopdateringer til VMware Cloud Foundation. Det advarer CISA på baggrund af en advisory fra VMware. I forlængelse af sårbarhederne er der ifølge Bleeping Computer blevet offentliggjort en exploit-kode, hvilket øger sandsynligheden for udnyttelse betragteligt.
Der er tale om to sårbarheder med hver deres CVE-nummer, hhv. CVE-2021-39144 og CVE-2022-31678.