VMware Aria Operations for Networks (прежнее название — vRealize Network Insight) уязвима к критическому недостатку обхода проверки подлинности серьезности, который может позволить удаленным злоумышленникам обойти проверку подлинности SSH и получить доступ к частным конечным точкам.
VMware Aria — это пакет для управления виртуализированными средами и гибридными облаками и их мониторинга, обеспечивающий автоматизацию ИТ, управление журналами, создание аналитики, видимость сети, планирование безопасности и емкости, а также комплексное управление операциями.
Вчера производитель опубликовал рекомендации по безопасности, предупреждающие об уязвимости, которая затрагивает все версии ветвей Aria 6.x.
Уязвимость, обнаруженная аналитиками ProjectDiscovery Research, отслеживается как CVE-2023-34039 и получила оценку CVSS v3 9.8, что оценивает ее как «критическую».
«Aria Operations for Networks содержит уязвимость обхода аутентификации из-за отсутствия генерации уникального криптографического ключа», — предупреждает рекомендация VMware относительно недостатка.
«Злоумышленник, имеющий сетевой доступ к Aria Operations for Networks, может обойти аутентификацию SSH, чтобы получить доступ к интерфейсу командной строки Aria Operations for Networks».
Эксплуатация CVE-2023-34039 может привести к утечке данных или манипулированию ими через интерфейс командной строки продукта. В зависимости от конфигурации этот доступ может привести к сбоям в работе сети, изменению конфигурации, установке вредоносных программ и боковому перемещению.
Поставщик не предоставил никаких обходных путей или рекомендаций по смягчению последствий, поэтому единственный способ исправить критический недостаток — обновить его до версии 6.11 или применить исправление KB94152 к более ранним выпускам.
На этой веб-странице можно найти нужный пакет обновления для системы безопасности и инструкции по установке для конкретной версии.
Вторая уязвимость высокой степени серьезности (CVSS v3: 7.2), устраненная в том же патче, — CVE-2023-20890. Эта проблема записи произвольного файла может позволить злоумышленнику, имеющему административный доступ к целевым объектам, выполнить удаленное выполнение кода.
Из-за того, что это программное обеспечение используется в крупных организациях, владеющих ценными активами, хакеры быстро используют критические недостатки серьезности, влияющие на эти продукты.
В июне 2023 года VMware предупредила своих клиентов об активной эксплуатации CVE-2023-20887, уязвимости удаленного выполнения кода, влияющей на Aria Operations for Networks.
Массовое сканирование и эксплуатация начались через неделю после того, как поставщик выпустил обновление безопасности, которое решило проблему, и всего через два дня после публикации рабочего эксплойта PoC (proof of concept).
Тем не менее, любая задержка в применении патча KB94152 или обновлении до версии Aria 6.11 подвергнет вашу сеть значительному риску хакерских атак.
www.bleepingcomputer.com

VMware Aria — это пакет для управления виртуализированными средами и гибридными облаками и их мониторинга, обеспечивающий автоматизацию ИТ, управление журналами, создание аналитики, видимость сети, планирование безопасности и емкости, а также комплексное управление операциями.
Вчера производитель опубликовал рекомендации по безопасности, предупреждающие об уязвимости, которая затрагивает все версии ветвей Aria 6.x.
Уязвимость, обнаруженная аналитиками ProjectDiscovery Research, отслеживается как CVE-2023-34039 и получила оценку CVSS v3 9.8, что оценивает ее как «критическую».
«Aria Operations for Networks содержит уязвимость обхода аутентификации из-за отсутствия генерации уникального криптографического ключа», — предупреждает рекомендация VMware относительно недостатка.
«Злоумышленник, имеющий сетевой доступ к Aria Operations for Networks, может обойти аутентификацию SSH, чтобы получить доступ к интерфейсу командной строки Aria Operations for Networks».
Эксплуатация CVE-2023-34039 может привести к утечке данных или манипулированию ими через интерфейс командной строки продукта. В зависимости от конфигурации этот доступ может привести к сбоям в работе сети, изменению конфигурации, установке вредоносных программ и боковому перемещению.
Поставщик не предоставил никаких обходных путей или рекомендаций по смягчению последствий, поэтому единственный способ исправить критический недостаток — обновить его до версии 6.11 или применить исправление KB94152 к более ранним выпускам.

На этой веб-странице можно найти нужный пакет обновления для системы безопасности и инструкции по установке для конкретной версии.
Вторая уязвимость высокой степени серьезности (CVSS v3: 7.2), устраненная в том же патче, — CVE-2023-20890. Эта проблема записи произвольного файла может позволить злоумышленнику, имеющему административный доступ к целевым объектам, выполнить удаленное выполнение кода.
Из-за того, что это программное обеспечение используется в крупных организациях, владеющих ценными активами, хакеры быстро используют критические недостатки серьезности, влияющие на эти продукты.
В июне 2023 года VMware предупредила своих клиентов об активной эксплуатации CVE-2023-20887, уязвимости удаленного выполнения кода, влияющей на Aria Operations for Networks.
Массовое сканирование и эксплуатация начались через неделю после того, как поставщик выпустил обновление безопасности, которое решило проблему, и всего через два дня после публикации рабочего эксплойта PoC (proof of concept).
Тем не менее, любая задержка в применении патча KB94152 или обновлении до версии Aria 6.11 подвергнет вашу сеть значительному риску хакерских атак.

VMware Aria vulnerable to critical SSH authentication bypass flaw
VMware Aria Operations for Networks (formerly vRealize Network Insight) is vulnerable to a critical severity authentication bypass flaw that could allow remote attackers to bypass SSH authentication and access private endpoints.