Hjem > Cyber ​​Nyheder > CVE-2023-34060: Kritisk VMware-fejl udgør betydelige risici
CYBER NEWS

CVE-2023-34060: Kritisk VMware-fejl udgør betydelige risici

VMware har udsendt en advarsel om en kritisk og ikke-patchet sårbarhed, spores som CVE-2023-34060, i sin Cloud Director-platform. fejlen, med en sværhedsgrad på 9.8 (CVSS), udgør en betydelig risiko ved at tillade en ondsindet aktør at omgå godkendelsesbeskyttelse. Forekomster opgraderet til version 10.5 fra en ældre iteration er særligt sårbare. Virksomheden fremhæver det på en opgraderet version, en hacker med netværksadgang kan omgå login-begrænsninger på bestemte porte, udgør et alvorligt sikkerhedsproblem.

CVE-2023-34060- Kritisk VMware-fejl udgør betydelige risici

Oplysninger om CVE-2023-34060-sårbarheden

VMware har identificeret, at sårbarheden påvirker instanser, der er opgraderet til Cloud Director Appliance 10.5 fra tidligere versioner. Konkret, en ondsindet aktør med netværksadgang kan udnytte fejlen til at omgå login-restriktioner på porte 22 (ssh) eller 5480 (apparatstyringskonsol). Især, denne bypass gælder ikke for havn 443 (VCD udbyder og lejer login). Virksomheden understreger, at en ny installation af Cloud Director Appliance 10.5 er ikke modtagelig for denne særlige bypass.

Æren for at opdage og rapportere denne kritiske fejl går til Dustin Hartle fra Ideal Integrations, en IT-løsningsleverandør. VMware anerkender den proaktive rapportering, fremhæver samarbejdsbestræbelserne inden for cybersikkerhedssamfundet for at identificere og adressere sårbarheder omgående.

Nuværende status for CVE-2023-34060 og afbødende foranstaltninger

Fra nu af, VMware har ikke udgivet en rettelse til CVE-2023-34060, men har givet en løsning i form af et shell-script (“WA_CVE-2023-34060.sh”). vigtigere, implementering af denne midlertidige afbødning nødvendiggør ikke nedetid og har ingen negativ indvirkning på funktionaliteten af Cloud Director-installationer. Denne hurtige reaktion har til formål at give brugerne mulighed for at tage øjeblikkelige skridt for at sikre deres miljøer, mens de venter på en omfattende løsning fra VMware.




Denne udvikling følger tæt i hælene på, at VMware adresserer en anden kritisk fejl (CVE-2023-34048, CVSS-score: 9.8) i vCenter Server, der havde potentialet til fjernudførelse af kode på berørte systemer. Gentagelsen af kritiske sårbarheder understreger den fortsatte betydning af robust cybersikkerhedspraksis og behovet for, at organisationer forbliver på vagt med at sikre deres virtualiserede miljøer.

Konklusion
VMware Cloud Director-brugere opfordres til at tage øjeblikkelig handling for at implementere den angivne løsning, i betragtning af sværhedsgraden af CVE-2023-34060. Sikkerhedsforskernes samarbejde, som demonstreret af Dustin Hartles opdagelse, understrege det fælles ansvar for at opretholde integriteten og sikkerheden af virtualiseringsplatforme.

Milena Dimitrova

En inspireret forfatter og indholdschef, der har været hos SensorsTechForum siden projektets start. En professionel med 10+ års erfaring med at skabe engagerende indhold. Fokuseret på brugernes privatliv og malware udvikling, hun tror stærkt på en verden, hvor cybersikkerhed spiller en central rolle. Hvis almindelig sund fornuft giver ingen mening, hun vil være der til at tage noter. Disse noter senere kan blive til artikler! Følg Milena @Milenyim

Flere indlæg

Følg mig:
Twitter

Efterlad en kommentar

Din e-mail-adresse vil ikke blive offentliggjort. Krævede felter er markeret *

This website uses cookies to improve user experience. By using our website you consent to all cookies in accordance with our Fortrolighedspolitik.
Jeg er enig