VMware は本日、VMware Aria Operations for Networks の重大かつ重大度の高い脆弱性に対処するために複数のセキュリティ パッチを発行しました。これにより、攻撃者がリモートで実行したり、機密情報にアクセスしたりすることが可能になります。
以前は vRealize Network Insight (vRNI) として知られていたこのネットワーク可視化および分析ツールは、管理者がネットワーク パフォーマンスを最適化したり、さまざまな VMware および Kubernetes 導入を管理および拡張したりするのに役立ちます。
本日修正された 3 つのセキュリティ バグのうち最も深刻なものは、CVE-2023-20887 として追跡されているコマンド インジェクションの脆弱性で、認証されていない攻撃者がユーザーの操作を必要としない複雑さの低い攻撃に悪用する可能性があります。
「VMware Aria Operations for Networks にネットワーク アクセスできる悪意のある攻撃者は、リモートでコードを実行するコマンド インジェクション攻撃を実行できる可能性があります」と Vmware は述べています。
VMware は本日、CVE-2023-20888 として追跡される認証済みのデシリアライゼーションの脆弱性が原因で、パッチが適用されていない Aria Operations アプライアンス上でリモート コード実行につながる可能性がある 2 番目の脆弱性のパッチを適用しました。
CVE-2023-20887 と同様に、これにも脆弱なアプライアンスへのネットワーク アクセスと、リモート コード実行につながる逆シリアル化攻撃を成功させるための有効な「メンバー」ロールの認証情報が必要です。
3 番目の脆弱性は、CVE-2023-20889 として追跡されている情報漏えいの脆弱性で、悪意のある攻撃者がコマンド インジェクション攻撃の成功後に機密情報にアクセスできるようになります。
利用可能な回避策はありません
WMware によると、攻撃ベクトルを除去する回避策はないため、管理者はすべての VMware Aria Operations Networks 6.x オンプレミス インストールにパッチを適用して、攻撃から保護する必要があります。
脆弱なすべての Aria Operations for Networks バージョンに対してこれらの欠陥に対処するためにリリースされたセキュリティ パッチの完全なリストは、VMware の Customer Connect Web サイトで確認できます。
同社は同じページで、パッチ バンドルを適用するために必要な手順の詳細を共有しています。これには、アップデート パッチ ファイルをダウンロードし、vRNI GUI で管理者ユーザーとしてログインした状態でアップロードし、[設定] > [インストール] からインストールする必要があります。および「サポート」>「概要とアップデート」。
VMware は 4 月に、攻撃者が vRealize Log Insight ログ分析ツールで root としてコードを実行できる重大なバグにも対処しました。
数か月前、Horizon3 の攻撃チームは、1 週間前にパッチが適用された同じ VMware 製品の別の一連の重大なセキュリティ欠陥に対する概念実証のエクスプロイト コードをリリースしました。
Comments