Es gibt einen neuen hohen Schweregrad, Remotecodeausführung (RCE) Sicherheitslücke in VMware Cloud Director.
Verfolgt als CVE-2020-3956, Der Fehler löst eine Code-Injektion aus, mit der authentifizierte Angreifer böswilligen Datenverkehr an Cloud Director senden können. Dies könnte dann zu einer willkürlichen Codeausführung führen.
Was ist VMware Cloud Director??
Nach seiner offiziellen Website, VMware Cloud Director ist eine führende Cloud-Service-Bereitstellungsplattform, die von einigen der weltweit beliebtesten Cloud-Anbieter zum Betreiben und Verwalten erfolgreicher Cloud-Service-Unternehmen verwendet wird. Mit Hilfe von VMware Cloud Director, Cloud-Anbieter liefern sicher, effizient, und elastische Cloud-Ressourcen für Tausende von Unternehmen und IT-Teams weltweit.
Weitere Informationen zu CVE-2020-3956
Laut offizieller Empfehlung des Unternehmens, Die Sicherheitsanfälligkeit wird durch das Problem verursacht, dass VMware Cloud Director Eingaben, die zu einer Sicherheitsanfälligkeit bezüglich Codeinjektion führen, nicht ordnungsgemäß verarbeitet. VMware hat den Schweregrad des Fehlers im wichtigen Schweregradbereich mit einem maximalen CVSSv3-Basiswert von bewertet 8.8, die Beratung sagt.
Wie kann die Sicherheitsanfälligkeit CVE-2020-3956 ausgenutzt werden??
Der Fehler kann von einem authentifizierten Bedrohungsakteur ausgenutzt werden, Wer kann böswilligen Datenverkehr an VMware Cloud Director senden?. Diese Aktion könnte dann zu einer beliebigen Codeausführung führen. Der Fehler kann über HTML5 ausgenutzt werden- und Flex-basierte Benutzeroberflächen, die API Explorer-Schnittstelle und den API-Zugriff.
Wie kann die Sicherheitsanfälligkeit behoben werden??
Abschwächung des CVE-2020-3956-Fehlers, Betroffene sollten die bereits verfügbaren Patches herunterladen und anwenden.