Η VMware αντιμετωπίζει κρίσιμα και υψηλής σοβαρότητας τρωτά σημεία στο VMware Aria Operations for Networks . Έτσι, εξέδωσε πολλές ενημερώσεις κώδικα ασφαλείας σήμερα. Στόχος να προστατέψει τους χρήστες από εισβολείς που θέλουν να αποκτήσουν πρόσβαση σε ευαίσθητες πληροφορίες.
Το vRealize Network Insight (vRNI) είναι ένα που βοηθά τους διαχειριστές να βελτιστοποιούν την απόδοση του δικτύου . Παράλληλα , μπορούν να διαχειρίζονται και να κλιμακώνουν διάφορες αναπτύξεις VMware και Kubernetes.
Το πιο σοβαρό πρόβλημα είναι μια ευπάθεια έγχυσης εντολών που παρακολουθείται ως CVE-2023-20887. Μπορεί να χρησιμοποιηθεί από παράγοντες απειλών χωρίς έλεγχο ταυτότητας σε επιθέσεις χαμηλής πολυπλοκότητας που δεν απαιτούν αλληλεπίδραση με τον χρήστη.
“Ένας κακόβουλος παράγοντας με πρόσβαση στο δίκτυο στο VMware Aria Operations for Networks μπορεί να είναι σε θέση να εκτελέσει μια επίθεση ένεσης εντολών με αποτέλεσμα την απομακρυσμένη εκτέλεση κώδικα,” λέει η Vmware .
Η VMware επιδιόρθωσε σήμερα και μια δεύτερη ευπάθεια . Αυτή θα μπορούσε να οδηγήσει σε απομακρυσμένη εκτέλεση κώδικα σε μη επιδιορθωμένες συσκευές Aria Operations. Το πρόβλημα προκαλείται από μια αδυναμία επαληθευμένης πρόσβασης που παρακολουθείται ως CVE-2023-20888.
Ακριβώς όπως το CVE-2023-20887, αυτό απαιτεί επίσης πρόσβαση στο δίκτυο στην ευάλωτη συσκευή και έγκυρα διαπιστευτήρια ρόλου «μέλους» για μια επιτυχημένη επίθεση πρόσβασης που οδηγεί σε απομακρυσμένη εκτέλεση κώδικα.