Accueil > Nouvelles Cyber > CVE-2023-34060: Une faille critique de VMware présente des risques importants
CYBER NOUVELLES

CVE-2023-34060: Une faille critique de VMware présente des risques importants

VMware a émis un avertissement concernant une vulnérabilité critique et non corrigée, suivi comme CVE-2023-34060, dans sa plateforme Cloud Director. La faille, avec un score de gravité de 9.8 (CVSS), présente un risque important en permettant à un acteur malveillant de contourner les protections d'authentification. Instances mises à niveau vers la version 10.5 d'une itération plus ancienne sont particulièrement vulnérables. La société le souligne sur une version améliorée, un attaquant ayant accès au réseau peut contourner les restrictions de connexion sur des ports spécifiques, présentant un sérieux problème de sécurité.

CVE-2023-34060- Une faille critique de VMware présente des risques importants

Détails de la vulnérabilité CVE-2023-34060

VMware a identifié que la vulnérabilité affecte les instances mises à niveau vers Cloud Director Appliance 10.5 des versions précédentes. Plus précisément, un acteur malveillant ayant accès au réseau peut exploiter la faille pour contourner les restrictions de connexion sur les ports 22 (ssh) ou 5480 (console de gestion des appareils). Notamment, ce contournement ne s'applique pas au port 443 (Connexion du fournisseur et du locataire de VCD). L'entreprise souligne qu'une nouvelle installation de Cloud Director Appliance 10.5 n'est pas sensible à ce contournement particulier.

Le mérite de la découverte et du signalement de cette faille critique revient à Dustin Hartle d'Ideal Integrations., un fournisseur de solutions informatiques. VMware reconnaît le reporting proactif, soulignant les efforts de collaboration au sein de la communauté de la cybersécurité pour identifier et traiter rapidement les vulnérabilités.

État actuel du CVE-2023-34060 et mesures d'atténuation

A partir de maintenant, VMware n'a pas publié de correctif pour CVE-2023-34060 mais a fourni une solution de contournement sous la forme d'un script shell. (“WA_CVE-2023-34060.sh”). Il est important, la mise en œuvre de cette atténuation temporaire ne nécessite pas de temps d'arrêt et n'a aucun effet négatif sur la fonctionnalité des installations Cloud Director. Cette réponse rapide vise à permettre aux utilisateurs de prendre des mesures immédiates pour sécuriser leurs environnements en attendant une solution complète de VMware..




Ce développement suit de près la résolution par VMware d'une autre faille critique. (CVE-2023-34048, Note CVSS: 9.8) dans vCenter Server qui présentait le potentiel d'exécution de code à distance sur les systèmes concernés. La récurrence de vulnérabilités critiques souligne l'importance continue de pratiques de cybersécurité robustes et la nécessité pour les organisations de rester vigilantes dans la sécurisation de leurs environnements virtualisés..

Conclusion
Les utilisateurs de VMware Cloud Director sont invités à prendre des mesures immédiates pour mettre en œuvre la solution de contournement fournie., compte tenu de la gravité de CVE-2023-34060. Les efforts collaboratifs des chercheurs en sécurité, comme le démontre la découverte de Dustin Hartle, souligner la responsabilité commune de maintenir l’intégrité et la sécurité des plates-formes de virtualisation.

Milena Dimitrova

Un écrivain et gestionnaire de contenu inspiré qui travaille avec SensorsTechForum depuis le début du projet. Un professionnel avec 10+ années d'expérience dans la création de contenu engageant. Axé sur la vie privée des utilisateurs et le développement des logiciels malveillants, elle croit fermement dans un monde où la cybersécurité joue un rôle central. Si le bon sens n'a pas de sens, elle sera là pour prendre des notes. Ces notes peuvent se tourner plus tard dans les articles! Suivre Milena @Milenyim

Plus de messages

Suivez-moi:
Gazouillement

Laisser un commentaire

Votre adresse de messagerie ne sera pas publiée. Les champs obligatoires sont marqués *

Ce site Web utilise des cookies pour améliorer l'expérience utilisateur. En utilisant notre site Web, vous consentez à tous les cookies conformément à nos politique de confidentialité.
Je suis d'accord