banner
Nachrichtenzentrum
Ein ISO-zertifiziertes Unternehmen zu sein ist ein Zeichen für Leistung.

VMware behebt kritische Schwachstellen im Netzwerkanalysetool vRealize

May 06, 2023

VMware hat heute mehrere Sicherheitspatches herausgegeben, um kritische und schwerwiegende Schwachstellen in VMware Aria Operations for Networks zu schließen und es Angreifern zu ermöglichen, Remote-Ausführung zu erlangen oder auf vertrauliche Informationen zuzugreifen.

Dieses Netzwerktransparenz- und Analysetool, früher bekannt als vRealize Network Insight (vRNI), hilft Administratoren, die Netzwerkleistung zu optimieren oder verschiedene VMware- und Kubernetes-Bereitstellungen zu verwalten und zu skalieren.

Der schwerwiegendste der drei heute behobenen Sicherheitsfehler ist eine Sicherheitslücke durch Befehlsinjektion mit der Bezeichnung CVE-2023-20887, die nicht authentifizierte Bedrohungsakteure für Angriffe geringer Komplexität ausnutzen können, die keine Benutzerinteraktion erfordern.

„Ein böswilliger Akteur mit Netzwerkzugriff auf VMware Aria Operations for Networks kann möglicherweise einen Befehlsinjektionsangriff durchführen, der zur Remote-Codeausführung führt“, sagt Vmware.

VMware hat heute eine zweite Schwachstelle gepatcht, die zur Remote-Codeausführung auf ungepatchten Aria Operations-Appliances führen könnte und durch eine authentifizierte Deserialisierungsschwäche mit der Bezeichnung CVE-2023-20888 verursacht wird.

Genau wie bei CVE-2023-20887 erfordert dies auch Netzwerkzugriff auf die anfällige Appliance und gültige Anmeldeinformationen für die Rolle „Mitglied“, um einen erfolgreichen Deserialisierungsangriff durchzuführen, der zur Remote-Codeausführung führt.

Die dritte Schwachstelle, eine Schwachstelle zur Offenlegung von Informationen, die als CVE-2023-20889 verfolgt wird, ermöglicht es böswilligen Akteuren, nach einem erfolgreichen Command-Injection-Angriff auf vertrauliche Informationen zuzugreifen.

Laut WMware gibt es keine Problemumgehungen, um den Angriffsvektor zu entfernen. Daher müssen Administratoren alle lokalen Installationen von VMware Aria Operations Networks 6.x patchen, um sie vor Angriffen zu schützen.

Die vollständige Liste der Sicherheitspatches, die zur Behebung dieser Schwachstellen für alle anfälligen Aria Operations for Networks-Versionen veröffentlicht wurden, finden Sie auf der Customer Connect-Website von VMware.

Auf derselben Seite hat das Unternehmen detaillierte Schritte zum Verfahren zum Anwenden der Patch-Bundles veröffentlicht. Dazu gehört das Herunterladen der Update-Patch-Datei, das Hochladen dieser Datei, während Sie als Administrator-Benutzer in der vRNI-GUI angemeldet sind, und die Installation über Einstellungen > Installieren und Support > Übersicht und Updates.

Im April hat VMware außerdem einen kritischen Fehler behoben, der es Angreifern ermöglichte, Code als Root im Protokollanalysetool vRealize Log Insight auszuführen.

Monate zuvor hatte das Angriffsteam von Horizon3 einen Proof-of-Concept-Exploit-Code für eine weitere Reihe kritischer Sicherheitslücken im selben VMware-Produkt veröffentlicht, das eine Woche zuvor gepatcht worden war.

VMware behebt kritische Sicherheitslücken im vRealize-Protokollanalysetool

VMware behebt den vRealize-Fehler, der es Angreifern ermöglichte, Code als Root auszuführen

Cisco wird die Zero-Day-RCE-Schwachstelle in ausgedienten VPN-Routern nicht beheben

D-Link behebt Authentifizierungsumgehungs- und RCE-Fehler in der D-View 8-Software

FBI: Bl00dy Ransomware zielt mit PaperCut-Angriffen auf Bildungseinrichtungen ab