Af Eskil Sørensen, 28/11/24
VMware har igen været på banen med rettelser til fem sårbarheder i Aria Operations og VMware Cloud Foundation.
Det skriver Security Week. Sårbarhederne ligger i spændet fra 6,5 til 7,8 på CVSS-skalaen. Sårbarhederne er således ikke ’kritiske’, men alligevel advarer VMware om, at ondsindede hackere kan udvikle exploits, der kan anvendes til at hæve privilegier eller iværksætte scriptangreb på tværs af websteder.
Sårbarhederne findes i i cloud-IT-driftsplatformen og er følgende:
- CVE-2024-38830 – Lokal privilegieeskaleringssårbarhed (CVSS 7.8). Kan udnyttes af aktører med lokale administrative rettigheder for at få root-adgang på apparatet.
- CVE-2024-38831 – Lokal privilegieeskaleringssårbarhed (CVSS 7.8). Aktiverer ondsindede kommandoer via filændringer i egenskaber, hvilket muliggør privilegieeskalering til root.
- CVE-2024-38832 – Stored cross-site scripting sårbarhed (CVSS 7.1). Tillader ”script injection” af brugere med redigeringsadgang til visninger.
- CVE-2024-38833 – Stored cross-site scripting sårbarhed (CVSS 6.8). Tillader ondsindet script injection via e-mail-skabeloner.
- CVE-2024-38834 – Stored cross-site scripting sårbarhed (CVSS 6.5). Målretter mod cloud-udbyderens redigeringsfunktionalitet til script-injektion.
Sårbarhederne påvirker VMware Aria Operations (version 8.x) og VMware Cloud Foundation (version 4.x og 5.x, der bruger Aria Operations).
Virksomhedsbrugere opfordres til at anvende de tilgængelige patches hurtigst muligt med VMware. Det bemærkes, at der ikke er alternative løsninger.
Security Week skriver, at VMwares produkter er efterspurgte varer for hackergrupperinger, hvilket bl.a. ses at CISA har flere CVE-numre i kataloget over kendte udnyttede sårbarheder.
Links.
https://www.securityweek.com/vmware-patches-high-severity-vulnerabilitie...