banner
Centro de Noticias
Ser una empresa con certificación ISO es una marca de logro.

VMware corrige vulnerabilidades críticas en la herramienta de análisis de red vRealize

May 06, 2023

VMware emitió varios parches de seguridad hoy para abordar vulnerabilidades críticas y de alta gravedad en VMware Aria Operations for Networks, lo que permite a los atacantes obtener ejecución remota o acceder a información confidencial.

Anteriormente conocida como vRealize Network Insight (vRNI), esta herramienta de análisis y visibilidad de la red ayuda a los administradores a optimizar el rendimiento de la red o administrar y escalar varias implementaciones de VMware y Kubernetes.

El más grave de los tres errores de seguridad corregidos hoy es una vulnerabilidad de inyección de comandos rastreada como CVE-2023-20887, que los actores de amenazas no autenticados pueden explotar en ataques de baja complejidad que no requieren la interacción del usuario.

"Un actor malicioso con acceso a la red de VMware Aria Operations for Networks puede realizar un ataque de inyección de comandos que resulte en la ejecución remota de código", dice Vmware.

VMware parchó hoy una segunda vulnerabilidad que podría conducir a la ejecución remota de código en dispositivos Aria Operations sin parches, causada por una debilidad de deserialización autenticada rastreada como CVE-2023-20888.

Al igual que CVE-2023-20887, esto también requiere acceso a la red al dispositivo vulnerable y credenciales válidas de rol de 'miembro' para un ataque de deserialización exitoso que conduzca a la ejecución remota de código.

La tercera falla, una vulnerabilidad de divulgación de información rastreada como CVE-2023-20889, permite a los actores maliciosos acceder a información confidencial luego de un ataque de inyección de comando exitoso.

WMware dice que no hay soluciones disponibles para eliminar el vector de ataque, por lo que los administradores deben parchear todas las instalaciones locales de VMware Aria Operations Networks 6.x para protegerlas contra ataques.

Puede encontrar la lista completa de parches de seguridad publicados para abordar estas fallas para todas las versiones vulnerables de Aria Operations for Networks en el sitio web Customer Connect de VMware.

En la misma página, la compañía ha compartido los pasos detallados sobre el procedimiento requerido para aplicar los paquetes de parches, lo que requiere descargar el archivo del parche de actualización, cargarlo mientras se registra como usuario administrador en la GUI de vRNI e instalarlo desde Configuración > Instalar y Soporte > Descripción general y actualizaciones.

En abril, VMware también abordó un error crítico que permitía a los atacantes ejecutar código como root en la herramienta de análisis de registros vRealize Log Insight.

Meses antes, el equipo de ataque de Horizon3 lanzó un código de explotación de prueba de concepto para otra serie de fallas de seguridad críticas en el mismo producto de VMware parcheado una semana antes.

VMware corrige errores de seguridad críticos en la herramienta de análisis de registros vRealize

VMware corrige el error de vRealize que permite a los atacantes ejecutar código como root

Cisco no reparará la vulnerabilidad RCE de día cero en los enrutadores VPN al final de su vida útil

D-Link corrige fallas de omisión de autenticación y RCE en el software D-View 8

FBI: Bl00dy Ransomware apunta a organizaciones educativas en ataques PaperCut