¡Alerta! Los piratas informáticos explotan una vulnerabilidad crítica en las redes de operaciones Aria de VMware


21 de junio de 2023Ravie LakshmanánVulnerabilidad / Seguridad de Red

VMware ha señalado que una vulnerabilidad crítica de inyección de comandos parcheada recientemente en Aria Operations for Networks (anteriormente vRealize Network Insight) ha sido objeto de explotación activa en la naturaleza.

La falla, rastreada como CVE-2023-20887podría permitir que un actor malintencionado con acceso de red al producto realice un ataque de inyección de comandos, lo que daría como resultado la ejecución remota de código.

Afecta las versiones 6.x de VMware Aria Operations Networks, con correcciones publicadas en las versiones 6.2, 6.3, 6.4, 6.5.1, 6.6, 6.7, 6.8, 6.9 y 6.10 el 7 de junio de 2023.

Ahora, según una actualización compartida por el proveedor de servicios de virtualización el 20 de junio, la falla se ha convertido en un arma en ataques del mundo real, aunque aún se desconocen los detalles exactos.

La seguridad cibernética

«VMware ha confirmado que la explotación de CVE-2023-20887 ha ocurrido en estado salvaje», dijo la empresa. anotado.

Datos recopilados por la firma de inteligencia de amenazas GreyNoise espectáculos explotación activa de la falla desde dos direcciones IP diferentes ubicadas en los Países Bajos.

Vulnerabilidad en VMware

El desarrollo se produce después de que la investigadora del Summoning Team, Sina Kheirkhah, quien identificó e informó las fallas, lanzó un exploit de prueba de concepto (PoC) para el error.

«Esta vulnerabilidad comprende una cadena de dos problemas que conducen a la ejecución remota de código (RCE) que pueden explotar los atacantes no autenticados», Kheirkhah dicho.

PRÓXIMO SEMINARIO WEB

🔐 Dominio de la seguridad de API: comprensión de su verdadera superficie de ataque

Descubra las vulnerabilidades sin explotar en su ecosistema de API y tome medidas proactivas hacia una seguridad inquebrantable. ¡Únase a nuestro seminario web perspicaz!

Únase a la sesión

En todo caso, la velocidad a la que los actores estatales o los grupos motivados financieramente solucionan las vulnerabilidades recientemente reveladas y las explotan en su beneficio sigue siendo una gran amenaza para las organizaciones de todo el mundo.

La divulgación también sigue a un informe de Mandiant, que descubrió la explotación activa de otra falla en VMware Tools (CVE-2023-20867) por parte de un presunto actor chino denominado UNC3886 para hosts de Windows y Linux de puerta trasera.

Se recomienda a los usuarios de Aria Operations for Networks que actualicen a la última versión lo antes posible para mitigar los riesgos potenciales.

¿Encontraste este artículo interesante? Siga con nosotros Gorjeo y LinkedIn para leer más contenido exclusivo que publicamos.





ttn-es-57