Virtueel alarm: VMware geeft belangrijk beveiligingsadvies

Virtueel alarm: VMware geeft belangrijk beveiligingsadvies

Virtueel alarm: VMware brengt groot beveiligingsadvies uit PlatoBlockchain Data Intelligence. Verticaal zoeken. Ai.

VMware drong er bij klanten op aan om VMware vCenter Servers te updaten tegen een kritieke fout die mogelijk zou kunnen leiden tot uitvoering van externe code (RCE) en kende een CVSS-ernstscore van 9.8 toe.

De vCenter Server-fout, opgespoord onder CVE-2023-34048, zou een aanvaller met netwerktoegang de mogelijkheid kunnen geven om een โ€‹โ€‹schrijfactie buiten het bereik te activeren. VMware-advies uitgelegd. Software voor โ€œvCenter Server bevat een schrijfkwetsbaarheid buiten het bereik bij de implementatie van het DCERPC-protocolโ€, voegde de leverancier eraan toe.

Het vCenter Server-platform wordt gebruikt voor het beheren van vSphere-installaties in hybride cloudomgevingen.

John Gallagher, vice-president bij Viakoo Labs, typeerde de bug in een verklaring als โ€œernstig als maar kanโ€, omdat deze zowel gevaarlijk is als gevolgen heeft voor VMware vCenter Servers, die op grote schaal worden gebruikt in een verscheidenheid aan organisaties en industriรซle sectoren.

โ€œDe reden dat het een ernstscore van 9.8 heeft, is de manier waarop het de hele CIA-triade van vertrouwelijkheid, integriteit en beschikbaarheid verwoestโ€, legt Gallgher uit. โ€œEen succesvolle exploitatie van deze CVE geeft volledige toegang tot de omgeving en maakt het uitvoeren van code op afstand mogelijk voor verdere exploitatie.โ€

Een ander duidelijk teken van de ernst is VMware Mayuresh Dani, security research manager bij Qualys, legt de ongebruikelijke stap uit om patches voor oude versies aan te bieden.

โ€œHet feit dat VMware patches heeft uitgebracht voor end-of-life (EOL)-versies die door dit beveiligingslek zijn getroffen, geeft aan hoe kritiek het is, aangezien EOL-software zelden wordt gepatchtโ€, voegde Dani eraan toe.

Volgens het advies zullen patches worden uitgegeven voor vCenter Server 6.7U3, 6.5U3 en VCF 3.x, evenals voor vCenter Server 8.0U1.

Tweede patch voor VMware Cloud Foundation

Een extra fout werd gemeld door VMware in zijn VMware Cloud Foundation, maar deze bug, bijgehouden onder CVE-2023-34056, heeft een minder urgente CVSS-score van 4.3 gekregen. Het beveiligingslek kan ervoor zorgen dat een ongeautoriseerde gebruiker toegang krijgt tot gegevens, legt het advies uit.

Beide fouten zijn op verantwoorde wijze gerapporteerd door onderzoekers, zo voegde VMware toe in zijn advies. Maar naarmate organisaties zich haasten met het patchen, zal er een onvermijdelijke โ€œperiode van kwetsbaarheidโ€ ontstaan โ€‹โ€‹waarin bedreigingsactoren kunnen profiteren van niet-gepatchte systemen, voegde Gallagher eraan toe.

โ€œOrganisaties die vCenter Server gebruiken moeten ervoor zorgen dat ze een actuele inventarisatie hebben van het gebruik ervan, en een plan om te patchenโ€, adviseerde Gallagher. โ€œDe mitigatie hiervan lijkt op het eerste gezicht beperkt, maar het gebruik van netwerktoegangscontrole en -monitoring kan zijdelingse bewegingen opvangen zodra een dreigingsactor dit gebruikt om voet aan de grond te krijgen.โ€

Tijdstempel:

Meer van Donkere lezing