Site icon Kiber.ba

VMware Aria: Hakeri iskorištavaju kritičnu ranjivost u operativnim mrežama

VMware je označio da je nedavno zakrpljena ranjivost kritične injekcije komandi u Aria Operations for Networks (ranije vRealize Network Insight) bila pod aktivnom eksploatacijom u praksi.

Greška, praćena kao CVE-2023-20887, mogla bi dozvoliti hakeru s mrežnim pristupom proizvodu da izvrši napad ubrizgavanjem komande, što rezultuje daljinskim izvršavanjem koda.

Utiče na VMware Aria Operations Networks verzije 6.x, s popravkama objavljenim u verzijama 6.2, 6.3, 6.4, 6.5.1, 6.6, 6.7, 6.8, 6.9 i 6.10, od 7. juna 2023. godine.

Sada, prema ažuriranju koje je provajder usluga virtuelizacije podijelio 20. juna, mana je naoružana napadima u stvarnom svijetu, iako su tačni detalji još uvijek nepoznati.

“VMware je potvrdio da je do eksploatacije CVE-2023-20887 došlo u praksi” istakla je kompanija.

Podaci koje je prikupila kompanija GreyNoise za obavještavanje o pretnjama pokazuju aktivno iskorištavanje propusta s dvije različite IP adrese koje se nalaze u Holandiji.

Razvoj dolazi nakon što je istraživačica Summoning Team-a Sina Kheirkhah, koja je identifikovala i prijavila nedostatke, objavila dokaz koncepta (PoC) za grešku.

“Ova ranjivost se sastoji od lanca od dva problema koji dovode do daljinskog izvršavanja koda (RCE) koji mogu iskoristiti neovlašteni napadači” rekao je Kheirkhah.

Ako ništa drugo, brzina kojom bilo državni akteri ili financijski motivisane grupe okreću novootkrivene ranjivosti i iskorištavaju ih u svoju korist i dalje predstavlja veliku pretnju organizacijama širom svijeta.

Nako objavljivanja slijedi izveštaj kompanije Mandiant, koji je otkrio aktivnu eksploataciju još jedne greške u VMware alatima (CVE-2023-20867) od strane osumnjičenog kineskog hakera nazvanog UNC3886 za backdoor Windows i Linux host-ove.

Korisnicima Aria Operations for Networks se preporučuje da ažuriraju na najnoviju verziju što je prije moguće kako bi umanjili potencijalne rizike.

Izvor: The Hacker News

Exit mobile version