VMware-ը թողարկել է ծրագրային նոր թարմացումներ՝ Aria Operations for Networks-ում անվտանգության երկու խոցելիություն շտկելու համար, որոնք կարող են ակտիվորեն շահագործվել՝ նույնականացումը շրջանցելու և կոդերի remote գործարկումն իրականացնելու համար:
Հայտնաբերված խոցելիություններից ամենակրիտիկականը CVE-2023-34039-ն է (CVSS կատալոգում միավորը՝ 9.8), որը վերաբերում է authentication bypass-ին, առաջացել է cryptographic key-երի գեներացման հետևանքով:
ProjectDiscovery-ի հետազոտողներ՝ Հարշ Ջեյսվալը և Ռահուլ Մայնին վերագրվել են խնդրի բացահայտումն ու զեկուցումը:
Երկրորդ թույլ կողմը՝ CVE-2023-20890-ն է (CVSS կատալոգում միավորը՝ 7.2), ֆայլի գրման խոցելիություն է, որն ազդում է Aria Operations for Networks-ի վրա, ինչն էլ կարող է չարաշահվել հաքերների կողմից: Այն ադմինիստրատիվ մուտք ունի՝ կամայական վայրում ֆայլեր գրելու և կոդը remote տարբերակով գործարկելու համար:
Խնդրի մասին հայտնել է Սինա Խեյրխահը՝ Summoning Team-ից, ով նախկինում հայտնաբերել էր նաև միևնույն արտադրանքի բազմաթիվ այլ խոցելիություններ, ներառյալ՝ CVE-2023-20887-ը:
Վիրտուալիզացիայի ծառայությունների մատակարարի տեղեկացմամբ 6.11.0 տարբերակը գալիս է երկու խոցելիությունների շտկմամբ:
Հաշվի առնելով, որ VMware-ի անվտանգության խնդիրները նախկինում շահութաբեր թիրախ են եղել հաքերների համար, շատ կարևոր է, որ օգտվողներն արագորեն թարմացնեն ընթացիկ տարբերակը և անցնեն վերջին տարբերակին:
Աղբյուրը՝ https://thehackernews.com/