VMware ARIA Kritik SSH Kimlik Doğrulama Bypass kusuruna karşı savunmasız

2 yıl önce

Ağlar için VMware ARIA işlemleri (eski adıyla Vrealize Network Insight), uzak saldırganların SSH kimlik doğrulamasını atlamasına ve özel uç noktalara erişmesine izin verebilecek kritik bir şiddet kimlik doğrulama baypası kusuruna karşı savunmasızdır.

VMware ARIA, sanallaştırılmış ortamları ve hibrid bulutları yönetmek ve izlemek için bir paketidir, bu da BT otomasyonu, günlük yönetimi, analiz üretimi, ağ görünürlüğü, güvenlik ve kapasite planlaması ve tam kapsamlı operasyon yönetimini etkinleştirir.

Dün, satıcı tüm ARIA 6.x şube sürümlerini etkileyen bir kusur hakkında bir güvenlik danışma uyarısı yayınladı.

ProjectDiscovery Research'te analistler tarafından keşfedilen kusur, CVE-2023-34039 olarak izlendi ve 9.8 CVSS V3 kapsamı aldı ve "kritik" derecelendirdi.

"Ağlar için ARIA operasyonları, benzersiz kriptografik anahtar üretiminin eksikliği nedeniyle bir kimlik doğrulama baypası güvenlik açığı içeriyor."

"Ağlar için ARIA işlemlerine ağ erişimi olan kötü niyetli bir aktör, ağlar için ARIA operasyonlarına erişmek için SSH kimlik doğrulamasını atlayabilir."

CVE-2023-34039'un sömürülmesi, ürünün komut satırı arayüzü yoluyla veri püskürtmesine veya manipülasyonuna yol açabilir. Yapılandırmaya bağlı olarak, bu erişim ağ kesintisine, yapılandırma değişikliğine, kötü amaçlı yazılım kurulumuna ve yanal harekete yol açabilir.

Satıcı herhangi bir geçici çözüm veya azaltma önerisi sağlamamıştır, bu nedenle kritik kusuru düzeltmenin tek yolu 6.11 sürümüne yükseltmek veya daha önceki sürümlere KB94152 yamasını uygulamaktır.

Bu web sayfasından kullandığınız belirli sürüm için doğru güvenlik güncelleme paketini ve yükleme talimatlarını bulabilirsiniz.

Aynı yama ile ele alınan ikinci, yüksek şiddetli (CVSS V3: 7.2) kusur CVE-2023-20890'dır. Bu keyfi dosya yazma sorunu, hedefe idari erişimi olan bir saldırganın uzaktan kod yürütmesini gerçekleştirmesine izin verebilir.

Bu yazılımın değerli varlıklara sahip büyük kuruluşlarda kullanılması nedeniyle, bilgisayar korsanları bu ürünleri etkileyen kritik ciddiyet kusurlarından yararlanmaktadır.

Haziran 2023'te VMware, müşterilerini ağlar için ARIA operasyonlarını etkileyen uzaktan kod yürütme güvenlik açığı olan CVE-2023-20887'nin aktif olarak kullanılması konusunda uyardı.

Kitle taraması ve sömürü çabaları, satıcı sorunu ele alan bir güvenlik güncellemesi yaptıktan bir hafta sonra başladı ve çalışan bir POC (kavram kanıtı) istismarından sadece iki gün sonra yayınlandı.

Bununla birlikte, KB94152 yamasını uygulamada veya ARIA sürüm 6.11'e yükseltme konusunda herhangi bir gecikme, ağınızı önemli hacker saldırıları riskine sokacaktır.

3.000'den fazla OpenFire Sunucusu, devralma saldırılarına karşı savunmasız

Dell Compelent Sabit Kodlu Anahtar VMware vCenter Yönetici Kredileri

VMware, kritik vrealize rce hatası için mevcut olan istismar konusunda uyarıyor

WordPress Taşıma Eklentisi Kalıp veri ihlallerine yol açabilir

Jüpiter X Core WordPress eklentisi, bilgisayar korsanlarının Siteleri Kaçak'a İzin Verebilir

Kaynak: Bleeping Computer

More Posts