Vulnerabilidade crítica 9,8: VMware Aria Operations for Networks 

Notícias curtas sobre segurança cibernética B2B

Compartilhar postagem

Em uma nova notificação de segurança, o BSI adverte sobre duas vulnerabilidades críticas e uma altamente perigosa no VMware Aria Operations for Networks. Um invasor pode explorar as vulnerabilidades para executar código arbitrário ou divulgar informações.

As vulnerabilidades críticas no VMware Aria Operations for Networks têm pontuações CVSSv3 de linha de base de 9,8 e 9,1. A vulnerabilidade altamente perigosa ainda tem um valor de 8,8. As vulnerabilidades são descritas sob as designações CVE CVE-2023-20887, CVE-2023-20888 e CVE-2023-20889.

BSI alerta para ataques

As chamadas do BSI as vulnerabilidades em seu Security Advisory WID-SEC-2023-138 e adverte contra a exploração. A VMware já oferece atualizações que fecham as vulnerabilidades. A primeira vulnerabilidade 9,8 é uma vulnerabilidade de injeção de comando (CVE-2023-20887). Um agente mal-intencionado com acesso à rede do VMware Aria Operations for Networks pode executar um ataque de injeção de comando que leva à execução remota de código.

A segunda correção é para uma vulnerabilidade de desserialização autenticada. A VMware classificou a gravidade desse problema na faixa de gravidade crítica com uma pontuação CVSSv3 de linha de base máxima de 9,1. Um invasor com acesso de rede ao VMware Aria Operations for Networks e credenciais de função de membro válidas pode executar um ataque de desserialização que leva à execução remota de código.

A terceira vulnerabilidade (CVE-2023-20889) pode levar à divulgação de informações. Esse problema tem uma gravidade CVSSv3 de linha de base de 8,8, que é considerada Altamente Perigosa.

Mais em VMware.com

 


Sobre a VMware

A VMware impulsiona a infraestrutura digital do mundo com seu software empresarial. As soluções da empresa nas áreas de nuvem, mobilidade, rede e segurança possibilitam a mais de 500.000 clientes corporativos em todo o mundo uma base digital dinâmica e eficiente para o sucesso de seus negócios. Eles são suportados pela rede mundial de parceiros da VMware, composta por cerca de 75.000 parceiros. Com sede em Palo Alto, Califórnia, a empresa aplica suas inovações tecnológicas a causas corporativas e sociais há mais de 20 anos. O escritório alemão da VMware está localizado em Munique. Para obter mais informações, acesse: www.vmware.com/en. VMware e Carbon Black são marcas registradas e marcas comerciais da VMware, Inc. ou de suas subsidiárias nos Estados Unidos e em outros países.


 

Artigos relacionados ao tema

Relatório: 40% mais phishing em todo o mundo

O relatório atual de spam e phishing da Kaspersky para 2023 fala por si: os usuários na Alemanha estão atrás ➡ Leia mais

BSI define padrões mínimos para navegadores da web

O BSI revisou o padrão mínimo para navegadores web para administração e publicou a versão 3.0. Você pode se lembrar disso ➡ Leia mais

Malware furtivo tem como alvo empresas europeias

Os hackers estão atacando muitas empresas em toda a Europa com malware furtivo. Os pesquisadores da ESET relataram um aumento dramático nos chamados ataques AceCryptor via ➡ Leia mais

Segurança de TI: base para LockBit 4.0 desativada

A Trend Micro, trabalhando com a Agência Nacional do Crime (NCA) do Reino Unido, analisou a versão não publicada que estava em desenvolvimento ➡ Leia mais

MDR e XDR via Google Workspace

Seja num café, num terminal de aeroporto ou num escritório doméstico – os funcionários trabalham em muitos locais. No entanto, este desenvolvimento também traz desafios ➡ Leia mais

Teste: software de segurança para endpoints e PCs individuais

Os últimos resultados dos testes do laboratório AV-TEST mostram um desempenho muito bom de 16 soluções de proteção estabelecidas para Windows ➡ Leia mais

FBI: Relatório de crimes na Internet contabiliza US$ 12,5 bilhões em danos 

O Internet Crime Complaint Center (IC3) do FBI divulgou seu Relatório de Crimes na Internet de 2023, que inclui informações de mais de 880.000 ➡ Leia mais

HeadCrab 2.0 descoberto

A campanha HeadCrab contra servidores Redis, ativa desde 2021, continua a infectar alvos com sucesso com a nova versão. O miniblog dos criminosos ➡ Leia mais