2min Security

VMware waarschuwt voor geëxploiteerde vRealize-kwetsbaarheid

VMware waarschuwt voor geëxploiteerde vRealize-kwetsbaarheid

VMware heeft bevestigd dat een kwetsbaarheid van vRealize geëxploiteerd is. CVE-2023-20887 was ‘in the wild’ ontdekt door cybersecuritybedrijf GreyNoise. Het had dit vorige week via een blog al naar buiten gebracht.

De vRealize Suite van VMware is een softwareplatform bedoeld om IT-admins hybride cloud-omgevingen in te richten. Specifiek bevindt de kwetsbaarheid zich binnen VMware Aria Operations for Networks. Dit is een network analytics-toepassing om netwerkprestaties en VMware- en Kubernetes-deployments te monitoren.

Er zit niets anders op dan patchen

Securityonderzoeker Sina Kheirkhah werd in de GreyNoise-blog geciteerd: “VMware Aria Operations Networks is kwetsbaar voor command injection wanneer het gebruikers-input accepteert via de Apache Thrift RPC-interface. Deze kwetsbaarheid staat een ongeautoriseerde externe aanvaller om arbitraire code uit te voeren [oftewel remote code execution, red.] op het onderliggende besturingssysteem als de root-user.”

Er zijn geen workarounds, dus de enige oplossing voor het probleem is patchen. Dat is iets waar organisaties altijd aan herinnerd moeten worden, aangezien we anno 2023 nog geen toepassing zoals Windows Autopatch voor de meeste applicaties zien. Daardoor zullen threat actors naar verwachting toch een reden houden om te scannen naar een kwetsbaarheid als deze.

Het is helaas onlangs al raak geweest bij VMware wat kwetsbaarheden betreft. Toen ging het om meerdere toepassingen die patching nodig hadden. Toch is het bij deze kwesties altijd een verhaal met twee kanten: over veel kwetsbaarheden komen we pas iets te weten als het massaal geëxploiteerd wordt, terwijl ze nagenoeg onvermijdelijk zijn. Uiteindelijk is het belangrijk dat bedrijven transparant zijn over bestaande gevaren voor hun klanten, iets dat VMware met deze aankondiging dus doet.