VMware : vulnérabilité critique 9.9 dans Aria Automation

Brèves sur la cybersécurité B2B

Partager le post

VMware signale une vulnérabilité critique dans Aria Automation avec un score CVSS de 9.9 et recommande fortement une mise à jour. Sinon, les attaquants pourraient obtenir un accès non autorisé aux organisations et aux flux de travail distants. La mise à jour est prête

Aria Automation contient un manque de vulnérabilité de contrôle d'accès. VMware a évalué la gravité de ce problème dans la plage de gravité critique avec une valeur de base CVSSv3 maximale de 9.9. La vulnérabilité de manque de contrôle d'accès d'Aria Automation a été définie dans CVE-2023-34063. Selon VMware, « un acteur malveillant authentifié pourrait exploiter cette vulnérabilité et entraîner un accès non autorisé aux organisations et aux flux de travail distants ».

Des mises à jour sont disponibles

Différentes versions sont affectées par la vulnérabilité. VMware répertorie les versions et recommande la mise à jour :

  • VMware Aria Automation (anciennement vRealize Automation) dans les versions 8.11.x, 8.12.x, 8.13.x, 8.14.x. La version 8.16 n'est pas affectée.
  • VMware Cloud Foundation (Aria Automation) 5.x, 4.x

VMware a été informé confidentiellement de l'absence de vulnérabilité de contrôle d'accès dans Aria Automation par le CSIRO - Commonwealth Scientific and Industrial Research Organisation. Des mises à jour sont disponibles pour résoudre cette vulnérabilité dans les produits VMware concernés.

Plus sur VMware.com

 


À propos de VMware

VMware pilote l'infrastructure numérique mondiale avec ses logiciels d'entreprise. Les solutions de l'entreprise dans les domaines du cloud, de la mobilité, du réseau et de la sécurité offrent à plus de 500.000 75.000 entreprises clientes dans le monde une base numérique dynamique et efficace pour leur réussite commerciale. Ils sont pris en charge par le réseau mondial de partenaires VMware, composé d'environ 20 XNUMX partenaires. Basée à Palo Alto, en Californie, la société applique ses innovations technologiques à des causes commerciales et sociales depuis plus de XNUMX ans. Le bureau allemand de VMware est situé à Munich. Pour plus d'informations, rendez-vous sur : www.vmware.com/en. VMware et Carbon Black sont des marques déposées et des marques commerciales de VMware, Inc. ou de ses filiales aux États-Unis et dans d'autres pays.


 

Articles liés au sujet

Rapport : 40 % de phishing en plus dans le monde

Le rapport actuel de Kaspersky sur le spam et le phishing pour 2023 parle de lui-même : les utilisateurs allemands sont à la recherche ➡ En savoir plus

BSI définit des normes minimales pour les navigateurs Web

Le BSI a révisé la norme minimale pour les navigateurs Web pour l'administration et a publié la version 3.0. Vous pouvez vous en souvenir ➡ En savoir plus

Un malware furtif cible les entreprises européennes

Les pirates informatiques attaquent de nombreuses entreprises à travers l'Europe avec des logiciels malveillants furtifs. Les chercheurs d'ESET ont signalé une augmentation spectaculaire des attaques dites AceCryptor via ➡ En savoir plus

Sécurité informatique : la base de LockBit 4.0 désamorcée

Trend Micro, en collaboration avec la National Crime Agency (NCA) du Royaume-Uni, a analysé la version non publiée en cours de développement. ➡ En savoir plus

MDR et XDR via Google Workspace

Que ce soit dans un café, un terminal d'aéroport ou un bureau à domicile, les employés travaillent dans de nombreux endroits. Cependant, cette évolution pose également des défis ➡ En savoir plus

Test : Logiciel de sécurité pour les terminaux et les PC individuels

Les derniers résultats des tests du laboratoire AV-TEST montrent de très bonnes performances de 16 solutions de protection établies pour Windows ➡ En savoir plus

FBI : Internet Crime Report chiffre 12,5 milliards de dollars de dégâts 

L'Internet Crime Complaint Center (IC3) du FBI a publié son rapport 2023 sur la criminalité sur Internet, qui comprend des informations provenant de plus de 880.000 XNUMX personnes. ➡ En savoir plus

HeadCrab 2.0 découvert

La campagne HeadCrab contre les serveurs Redis, active depuis 2021, continue d'infecter avec succès les cibles avec la nouvelle version. Le mini-blog des criminels ➡ En savoir plus