Sårbarheder i Aria Operations for Networks

VMware retter kritiske sårbarheder i netværksanalyseværktøj.

VMware har udsendt flere sikkerhedsrettelser i dag for at adressere kritiske og alvorlige sårbarheder i VMware Aria Operations for Networks.

Rettelserne håndterer sårbarheder, der kan give angribere mulighed for fjernafvikling af kode eller få adgang til følsomme oplysninger. Det skriver Bleeping Computer.

Den mest alvorlige af de tre sårbarheder er en command injection sårbarhed med id’et CVE-2023-20887 med en CVSS-score på 9,8. Årsagen til den høje score er, at en udnyttelse kan gennemføres via et 'authenticated deserialization’-sårbarhed. angreb, der ikke kræver brugerinteraktion.

En anden sårbarhed, der også er rettet, CVE-2023-20888 med en score på 9,1 kan også føre til fjernafvikling af kode på ikke-patchede Aria Operations-apparater. 

Den tredje fejl har id’et  CVE-2023-20889 (CVSS-score på 8,8)  gør det muligt for aktører at få adgang til følsom information efter et 'command injection'-angreb.

WMware oplyser, at administratorer skal patche alle VMware Aria Operations Networks 6.x on-prem installationer for at sikre dem mod angreb.

Den komplette liste over sikkerhedsrettelser, der er frigivet findes på VMwares Customer Connect-websted.

Links:

https://www.bleepingcomputer.com/news/security/vmware-fixes-critical-vulnerabilities-in-vrealize-network-analytics-tool/