VMware

VMware は、攻撃者がコードを実行し、パッチが適用されていないシステムで認証をバイパスできる可能性がある vCenter Server の複数の高重大度セキュリティ欠陥に対処しました。

vCenter Server は、VMware の vSphere スイートのコントロール センターであり、管理者が仮想化インフラストラクチャを管理および監視するのに役立つサーバー管理ソリューションです。

このセキュリティ バグは、vCenter Server で使用される DCE/RPC プロトコルの実装で見つかりました。このプロトコルは、仮想ユニファイド コンピューティング環境を作成することにより、複数のシステム間でのシームレスな操作を可能にします。

VMware は本日、ヒープ オーバーフロー (CVE-2023-20892)、解放後の使用 (CVE-2023-20893)、境界外読み取り (CVE-2023-20895) を含む 4 つの重大度の高いバグに対するセキュリティ アップデートを発行しました。 )、範囲外の書き込み(CVE-2023-20894)の欠陥。

最初の 2 つ (CVE-2023-20892、CVE-2023-20893) は、ネットワーク アクセスを持つ認証されていない攻撃者によって悪用され、ユーザーの操作を必要としない高複雑な攻撃でコードが実行され、機密性が完全に失われる可能性があります。完全性と可用性。

VMware は、「vCenter Server には、DCERPC プロトコルの実装における初期化されていないメモリの使用によるヒープ オーバーフローの脆弱性が存在します。」と述べています

「vCenter Server にネットワーク アクセスできる悪意のある攻撃者が、この問題を悪用して、vCenter Server をホストする基盤となるオペレーティング システム上で任意のコードを実行する可能性があります。」

VMware VMSA-2023-0014 ツイート

CVE-2023-20895 をターゲットとする攻撃者は、境界外読み取りとメモリ破損を引き起こし、パッチが適用されていない vCenter Server アプライアンスでの認証をバイパスできる可能性があります。

CVE-2023-20896 として追跡される 5 番目の vCenter Server の境界外読み取りの脆弱性は、ターゲット ホスト上の複数の VMware サービス (vmcad、vmdird、vmafdd など) を標的としたサービス拒否攻撃にリモートから悪用される可能性があります。

本日対処されたすべての脆弱性は、Cisco Talos セキュリティ研究者の Dimitrios Tatsis 氏と Aleksandar Nikolic 氏によって発見され、報告されました。

VMwareは先週、中国国家ハッカーがWindowsやLinuxの仮想マシンをバックドアしてデータを盗むために悪用したESXiゼロデイにパッチを適用した

同社は火曜日、Aria Operations for Networks分析ツールにパッチが適用された重大な脆弱性が現在攻撃に積極的に悪用されていると顧客に警告した