banner
Centre d'Information
Être une entreprise certifiée ISO est une marque de réussite.

VMware corrige des vulnérabilités critiques dans l'outil d'analyse de réseau vRealize

May 06, 2023

VMware a publié plusieurs correctifs de sécurité aujourd'hui pour résoudre les vulnérabilités critiques et de haute gravité dans VMware Aria Operations for Networks, permettant aux attaquants d'obtenir une exécution à distance ou d'accéder à des informations sensibles.

Précédemment connu sous le nom de vRealize Network Insight (vRNI), cet outil de visibilité et d'analyse du réseau aide les administrateurs à optimiser les performances du réseau ou à gérer et mettre à l'échelle divers déploiements VMware et Kubernetes.

Le plus grave des trois bogues de sécurité corrigés aujourd'hui est une vulnérabilité d'injection de commande identifiée comme CVE-2023-20887, que les pirates non authentifiés peuvent exploiter dans des attaques peu complexes qui ne nécessitent pas d'interaction de l'utilisateur.

"Un acteur malveillant disposant d'un accès réseau à VMware Aria Operations for Networks peut être en mesure d'effectuer une attaque par injection de commande entraînant l'exécution de code à distance", déclare Vmware.

VMware a corrigé aujourd'hui une deuxième vulnérabilité qui pourrait conduire à l'exécution de code à distance sur les appliances Aria Operations non corrigées, causée par une faiblesse de désérialisation authentifiée identifiée comme CVE-2023-20888.

Tout comme CVE-2023-20887, cela nécessite également un accès réseau à l'appliance vulnérable et des informations d'identification de rôle « membre » valides pour une attaque de désérialisation réussie menant à l'exécution de code à distance.

La troisième faille, une vulnérabilité de divulgation d'informations identifiée comme CVE-2023-20889, permet à des acteurs malveillants d'accéder à des informations sensibles après une attaque par injection de commande réussie.

WMware indique qu'aucune solution de contournement n'est disponible pour supprimer le vecteur d'attaque, de sorte que les administrateurs doivent corriger toutes les installations sur site de VMware Aria Operations Networks 6.x pour les protéger contre les attaques.

Vous pouvez trouver la liste complète des correctifs de sécurité publiés pour corriger ces failles pour toutes les versions vulnérables d'Aria Operations for Networks sur le site Web Customer Connect de VMware.

Sur la même page, la société a partagé les étapes détaillées de la procédure requise pour appliquer les ensembles de correctifs, ce qui nécessite de télécharger le fichier de correctif de mise à jour, de le télécharger tout en étant connecté en tant qu'utilisateur administrateur dans l'interface graphique vRNI et de l'installer à partir de Paramètres > Installer. et Assistance > Présentation et mises à jour.

En avril, VMware a également corrigé un bogue critique qui permettait aux attaquants d'exécuter du code en tant que root dans l'outil d'analyse de journaux vRealize Log Insight.

Des mois plus tôt, l'équipe d'attaque d'Horizon3 avait publié un code d'exploitation de preuve de concept pour une autre série de failles de sécurité critiques dans le même produit VMware corrigé une semaine plus tôt.

VMware corrige des bogues de sécurité critiques dans l'outil d'analyse de journaux vRealize

VMware corrige un bogue vRealize qui permet aux attaquants d'exécuter du code en tant que root

Cisco ne corrigera pas la vulnérabilité RCE zero-day dans les routeurs VPN en fin de vie

D-Link corrige les défauts de contournement d'authentification et RCE dans le logiciel D-View 8

FBI: Bl00dy Ransomware cible les organisations éducatives dans des attaques PaperCut