C'è una nuova severità elevata, esecuzione di codice remoto (RCE) vulnerabilità in VMware Cloud Director.
Monitorato come CVE-2020-3956, il difetto attiva l'iniezione di codice che consente agli autori di attacchi autenticati di inviare traffico dannoso a Cloud Director. Ciò potrebbe quindi portare all'esecuzione di codice arbitrario.
Cos'è VMware Cloud Director?
Secondo il suo sito ufficiale, VMware Cloud Director è una piattaforma di erogazione di servizi cloud leader utilizzata da alcuni dei provider di cloud più famosi al mondo per gestire e gestire aziende di servizi cloud di successo. Con l'aiuto di VMware Cloud Director, i fornitori di servizi cloud offrono sicurezza, efficiente, e risorse cloud elastiche per migliaia di aziende e team IT a livello globale.
Maggiori informazioni su CVE-2020-3956
Secondo il parere ufficiale dell'azienda, la vulnerabilità è causata dal problema che VMware Cloud Director non gestisce correttamente l'input che porta a una vulnerabilità legata all'iniezione di codice. VMware ha valutato che la gravità del difetto rientra nell'intervallo di gravità importante con un punteggio base CVSSv3 massimo di 8.8, la consulenza dice.
Come si può sfruttare la vulnerabilità CVE-2020-3956?
Il difetto è sfruttabile da un attore di minaccia autenticato, chi può inviare traffico dannoso a VMware Cloud Director. Questa azione potrebbe quindi portare all'esecuzione di codice arbitrario. Il difetto è sfruttabile tramite HTML5- e interfacce utente basate su Flex, l'interfaccia dell'API Explorer e l'accesso all'API.
Come si può affrontare la vulnerabilità?
Per mitigare il difetto CVE-2020-3956, le parti interessate devono scaricare e applicare le patch già disponibili.