1 min

VMware waarschuwt voor een kwetsbaarheid in de VMware Aria Operations for Logs-tool. Hierdoor kunnen hackers op afstand toegang krijgen tot niet-gepatchte appliances.

Met de tool VMware Aria Operations for Logs kunnen beheerders grote hoeveelheden applicatie- en infrastructuurlogs van grootschalige omgevingen beheren.

In de tool is in april dit jaar de CVE-2023-20864-kwetsbaarheid aangetroffen. Het betreft een zogenoemde ‘deserialization’-kwetsbaarheid, waardoor aanvallers via remote execution toegang kunnen krijgen tot niet-gepatchte appliances. Daarna kunnen de aanvallers op deze gehackte appliances willekeurige code draaien, door niet-complexe aanvallen zonder menselijke tussenkomst.

VMware heeft in april de kwetsbaarheid gepatcht, maar geeft nu aan dat bedrijven hiermee haast moeten maken Vooral omdat voor de kwetsbaarheid nu een exploit in omloop is.

Combinatie met CVE-2023-20865

VMware kreeg in april niet alleen te maken met CVE-2023-20864, maar ook met een aantal andere kwetsbaarheden die ook snel moesten worden gepatcht. Onder meer zorgt de command injection-kwetsbaarheid CVE-2023-20865 ervoor dat aanvallers op afstand met beheersprivileges als root willekeurige commando’s kunnen geven aan kwetsbare appliances.

Net als CVE-2023-20864 is hiervoor een patch beschikbaar en zijn nog geen actieve exploits gesignaleerd.

Andere kwetsbaarheid

Verder kreeg VMware te maken met de kwetsbaarheid CVE-2023-20887 in VMware Aria Operations for Networks, eerder VMware vRealize Network Insight. Deze kwetsbaarheid maakt remote command execution als root-gebruiker mogelijk. De kwetsbaarheid wordt wel open en actief misbruikt.

Voor alle kwetsbaarheden raadt VMware sterk aan de patches voor de CVE-2023-20864-kwetsbaarheid zo spoedig mogelijk te installeren.

Tip: VMware ESXi-servers kwetsbaar voor Akira ransomware