Virtuel alarm: VMware udsender større sikkerhedsrådgivning

Virtuel alarm: VMware udsender større sikkerhedsrådgivning

Virtual Alarm: VMware Issues Major Security Advisory PlatoBlockchain Data Intelligence. Vertical Search. Ai.

VMware opfordrede kunder til at opdatere VMware vCenter-servere mod en kritisk fejl, der potentielt kunne føre til fjernudførelse af kode (RCE) og tildelte en CVSS-score på 9.8.

vCenter-serverfejlen, sporet under CVE-2023-34048, kunne give en angriber med netværksadgang mulighed for at udløse en out-of-bounds-skrivning, VMware-rådgivning forklaret. Software til "vCenter Server indeholder en skrivesårbarhed uden for grænserne i implementeringen af ​​DCERPC-protokollen," tilføjede leverandøren.

vCenter Server-platformen bruges til at administrere vSphere-installationer i hybride cloud-miljøer.

John Gallagher, vicepræsident hos Viakoo Labs, karakteriserede fejlen i en erklæring som "alvorlig som den bliver", fordi den både er farlig og påvirker VMware vCenter-servere, som er meget brugt på tværs af en række organisationer og industrisektorer.

"Grunden til, at det har en alvorlighedsscore på 9.8 er, hvordan det ødelægger hele CIA-triaden af ​​fortrolighed, integritet og tilgængelighed," forklarede Gallgher. "Succesfuld udnyttelse af denne CVE giver fuldstændig adgang til miljøet og muliggør fjernudførelse af kode til yderligere udnyttelse."

Et andet sikkert tegn på sværhedsgraden er VMware tager det usædvanlige skridt at tilbyde patches til gamle versioner, forklarede Mayuresh Dani, sikkerhedsforskningschef hos Qualys, i en erklæring.

"Det faktum, at VMware udgav patches for end of life-versioner (EOL), der er påvirket af denne sårbarhed, taler om, hvor kritisk det er, da EOL-software sjældent bliver rettet," tilføjede Dani.

Adviseringen sagde patches vil blive udstedt til vCenter Server 6.7U3, 6.5U3 og VCF 3.x samt vCenter Server 8.0U1.

Anden patch til VMware Cloud Foundation

En yderligere fejl blev rapporteret af VMware i dets VMware Cloud Foundation, men denne fejl, sporet under CVE-2023-34056, er blevet tildelt en mindre presserende CVSS-score på 4.3. Sårbarheden kan give uautoriseret bruger adgang til data, forklarede meddelelsen.

Begge fejl blev ansvarligt rapporteret af forskere, tilføjede VMware i sin rådgivning, men efterhånden som organisationer skynder sig at reparere, vil der være et uundgåeligt "vindue af sårbarhed" for trusselsaktører til at drage fordel af ikke-patchede systemer, tilføjede Gallagher.

"Organisationer, der bruger vCenter Server, bør sikre, at de har en aktuel opgørelse over dens brug og en plan for at patch," rådede Gallagher. "Afbødning af dette ser direkte ud til at være begrænset, men brug af netværksadgangskontrol og -overvågning kan fange sideværts bevægelse, når en trusselaktør bruger dette til at få fodfæste."

Tidsstempel:

Mere fra Mørk læsning