NSA adverte sobre vulnerabilidade do VMware

Notícias Tenáveis

Compartilhar postagem

A NSA alerta que invasores patrocinados pelo estado russo estão explorando uma vulnerabilidade grave do VMware. Este é o segundo alerta da NSA relacionado a atividades patrocinadas pelo estado russo em 2020. Uma análise de Satnam Narang, engenheiro de pesquisa da equipe da Tenable, resposta de segurança.

A vulnerabilidade foi relatada à VMware pela NSA, que divulgou detalhes em um comunicado de segurança, VMSA-23-2020, em 0027.2 de novembro. Nenhum patch estava disponível no momento, embora a VMware tenha fornecido várias correções.

A análise

CVE-2020-4006 é uma vulnerabilidade de injeção de comando no componente do configurador administrativo em determinadas versões de produtos VMware. Os produtos afetados incluem:

  • VMware Workspace One Access (Acesso)
  • Conector VMware Workspace One Access
  • Gerenciador de identidade VMware (vIDM)
  • Conector do VMware Identity Manager (conector vIDM)
  • VMware Cloud Foundation
  • Gerenciador de ciclo de vida do vRealize Suite

Dois pré-requisitos são necessários para explorar a vulnerabilidade do VMware:

  • Primeiro, um invasor precisaria configurar o acesso à rede para se conectar ao componente configurador, que normalmente é acessível pela porta 8443
  • Em segundo lugar, um invasor deve ter credenciais de administrador válidas para fazer login no configurador

Embora esses requisitos possam parecer obstáculos para uma possível exploração, a NSA informou que atores patrocinados pelo estado russo exploraram com sucesso essa vulnerabilidade no estado selvagem.

Acesso a Dados Protegidos

De acordo com a avaliação da NSA, os agentes de ameaças patrocinados pelo estado russo usaram essa vulnerabilidade para instalar um shell da web, um script malicioso que pode ser usado para permitir a administração remota em sistemas vulneráveis. Esse acesso permite que os agentes de ameaças acessem ainda mais os dados protegidos, enviando falsas declarações de autenticação Security Assertion Markup Language (SAML) para o Microsoft Active Directory Federation Services (ADFS). A análise completa, incluindo as evidências, pode ser encontrada na postagem do blog em inglês.

Saiba mais em Tenable.com

 


Sobre a Tenable

A Tenable é uma empresa de Cyber ​​Exposure. Mais de 24.000 empresas em todo o mundo confiam na Tenable para entender e reduzir o risco cibernético. Os inventores do Nessus combinaram sua experiência em vulnerabilidade no Tenable.io, oferecendo a primeira plataforma do setor que fornece visibilidade em tempo real e protege qualquer ativo em qualquer plataforma de computação. A base de clientes da Tenable inclui 53% da Fortune 500, 29% da Global 2000 e grandes agências governamentais.


 

Artigos relacionados ao tema

Relatório: 40% mais phishing em todo o mundo

O relatório atual de spam e phishing da Kaspersky para 2023 fala por si: os usuários na Alemanha estão atrás ➡ Leia mais

BSI define padrões mínimos para navegadores da web

O BSI revisou o padrão mínimo para navegadores web para administração e publicou a versão 3.0. Você pode se lembrar disso ➡ Leia mais

Malware furtivo tem como alvo empresas europeias

Os hackers estão atacando muitas empresas em toda a Europa com malware furtivo. Os pesquisadores da ESET relataram um aumento dramático nos chamados ataques AceCryptor via ➡ Leia mais

Segurança de TI: base para LockBit 4.0 desativada

A Trend Micro, trabalhando com a Agência Nacional do Crime (NCA) do Reino Unido, analisou a versão não publicada que estava em desenvolvimento ➡ Leia mais

MDR e XDR via Google Workspace

Seja num café, num terminal de aeroporto ou num escritório doméstico – os funcionários trabalham em muitos locais. No entanto, este desenvolvimento também traz desafios ➡ Leia mais

Teste: software de segurança para endpoints e PCs individuais

Os últimos resultados dos testes do laboratório AV-TEST mostram um desempenho muito bom de 16 soluções de proteção estabelecidas para Windows ➡ Leia mais

FBI: Relatório de crimes na Internet contabiliza US$ 12,5 bilhões em danos 

O Internet Crime Complaint Center (IC3) do FBI divulgou seu Relatório de Crimes na Internet de 2023, que inclui informações de mais de 880.000 ➡ Leia mais

HeadCrab 2.0 descoberto

A campanha HeadCrab contra servidores Redis, ativa desde 2021, continua a infectar alvos com sucesso com a nova versão. O miniblog dos criminosos ➡ Leia mais