VMware ha lanzado actualizaciones de software para corregir dos vulnerabilidades de seguridad en Aria Operations for Networks que podrían explotarse para evitar la autenticación y obtener la ejecución remota de código.
La falla más grave es CVE-2023-34039 (puntuación CVSS: 9,8), que se relaciona con un caso de omisión de autenticación que surge como resultado de la falta de generación de clave criptográfica única.
“Un actor malicioso con acceso a la red de Aria Operations for Networks podría eludir la autenticación SSH para obtener acceso a la CLI de Aria Operations for Networks”, la compañía dicho en un aviso.
A los investigadores de ProjectDiscovery, Harsh Jaiswal y Rahul Maini, se les atribuye el mérito de descubrir e informar el problema.
La segunda debilidad, CVE-2023-20890 (puntuación CVSS: 7,2), es una vulnerabilidad de escritura de archivos arbitraria que afecta a Aria Operations for Networks y que podría ser abusada por un adversario con acceso administrativo para escribir archivos en ubicaciones arbitrarias y lograr la ejecución remota de código.
A Sina Kheirkhah de Summoning Team se le atribuye haber informado del error, quien anteriormente descubrió múltiples fallas en el mismo producto, incluido CVE-2023-20887, que fue objeto de explotación activa en junio de 2023.
Las vulnerabilidades, que afectan a VMware Aria Operations Networks versiones 6.2, 6.3, 6.4, 6.5.1, 6.6, 6.7, 6.8, 6.9 y 6.10, se abordaron en un serie de parches publicado por VMware para cada una de las versiones.
El proveedor de servicios de virtualización dijo que la versión 6.11.0 viene con correcciones para los dos defectos.
Dado que los problemas de seguridad en VMware han sido un objetivo lucrativo para los actores de amenazas en el pasado, es imperativo que los usuarios actúen rápidamente para actualizar a la última versión para protegerse contra amenazas potenciales.