Лише через кілька днів після випуску основного оновлення системи безпеки для усунення вразливостей у лінійці продуктів Aria Operations for Networks у компанії VMware заявили, що код експлойту опубліковано в Інтернеті. Про це повідомляє Security Week.
Американський розробник технологій віртуалізації VMware підтвердив публічний випуск коду експлойту, який надає хакерам дорожню карту для обходу автентифікації SSH та отримання доступу до інтерфейсу командного рядка Aria Operations for Networks.
Код експлойту й аналіз першопричини (RCA), оприлюднений SinSinology, документує проблему як випадок, коли VMware «забула відновити» ключі SSH.
У SinSinology попередньо класифікували VMware CVE-2023-34039 (оцінка серйозності CVSS 9,8 із 10), яка описує помилку як обхід автентифікації мережі, й попередили, що проблема неправильно характеризується. У компанії назвали цю проблему «Обходом автентифікації мереж».
У SinSinology зазначили, що VMware Aria Operations for Networks жорстко закодувала свої ключі з версії 6.0 до 6.10.
Головна проблема використання цієї вразливості полягає у тому, що кожна версія VMware Aria Operations for Networks має унікальний ключ SSH. Щоб створити повнофункціональний експлойт, дослідникам SinSinology довелося зібрати всі ключі від різних версій цього продукту.
Випуск коду експлойту для вказаної вразливості посилює необхідність для мережевих адміністраторів терміново застосувати доступні виправлення від VMware.
Продукт VMware Aria Operations for Networks, який раніше називався vRealize Network Insight, використовується компаніями для моніторингу, виявлення й аналізу мереж і програм для створення безпечної мережевої інфраструктури у хмарах.
VMware боролася з проблемами безпеки у продукті Aria Operations for Networks, нещодавно виправивши явну помилку впровадження команд, яка віддалено використовувалася у мережі.
Продукт Aria Operations for Network також було позначено у каталозі відомих експлуатованих вразливостей Агентства кібербезпеки США CISA.
Раніше ProIT повідомляв, що VMware NSX+ централізує хмарну мережу та захист для багатохмарних середовищ.
Підписуйтеся на ProIT у Telegram, щоб не пропустити жодну публікацію!