VMware ha lanzado actualizaciones de software para corregir dos vulnerabilidades de seguridad en Aria Operations for Networks que podrían explotarse para eludir la autenticación y obtener la ejecución remota de código.
La más grave de las fallas es CVE-2023-34039 (puntuación CVSS: 9.8), que se relaciona con un caso de omisión de autenticación que surge como resultado de la falta de generación de claves criptográficas únicas.
“Un actor malicioso con acceso de red a Aria Operations for Networks podría omitir la autenticación SSH para obtener acceso a la CLI de Aria Operations for Networks”, dijo la compañía en un aviso.
Los investigadores de ProjectDiscovery Harsh Jaiswal y Rahul Maini han sido acreditados por descubrir y reportar el problema.
La segunda debilidad, CVE-2023-20890 (puntuación CVSS: 7.2), es una vulnerabilidad de escritura de archivos arbitraria que afecta a Aria Operations for Networks que podría ser abusada por un adversario con acceso administrativo para escribir archivos en ubicaciones arbitrarias y lograr la ejecución remota de código.
Acreditado con el informe del error es Sina Kheirkhah de Summoning Team, quien previamente descubrió múltiples fallas en el mismo producto, incluido CVE-2023-20887, que fue objeto de explotación activa en la naturaleza en junio de 2023.
Las vulnerabilidades, que afectan a las versiones 6.2, 6.3, 6.4, 6.5.1, 6.6, 6.7, 6.8, 6.9 y 6.10 de VMware Aria Operations Networks, se han solucionado en una serie de parches publicados por VMware para cada una de las versiones.
El proveedor de servicios de virtualización dijo que la versión 6.11.0 viene con correcciones para las dos fallas.
Dado que los problemas de seguridad en VMware se han convertido en un objetivo lucrativo para los actores de amenazas en el pasado, es imperativo que los usuarios se muevan rápidamente para actualizar a la última versión para protegerse contra posibles amenazas.