VMware はパッチが適用されていない重大な脆弱性について警告を発しました, CVE-2023-34060として追跡される, Cloud Director プラットフォーム内で. 欠陥, 重大度スコアが 9.8 (CVSS), 悪意のある攻撃者が認証保護を回避できるため、重大なリスクが生じる. インスタンスがバージョンにアップグレードされました 10.5 古いイテレーションからのものは特に脆弱です. 同社はアップグレードバージョンで次のことを強調しています, ネットワークにアクセスできる攻撃者は、特定のポートでのログイン制限を回避できる, 深刻なセキュリティ上の懸念を引き起こす.
CVE-2023-34060 脆弱性の詳細
VMware この脆弱性が Cloud Director アプライアンスにアップグレードされたインスタンスに影響を与えることを確認しました。 10.5 以前のバージョンから. 具体的には, ネットワークにアクセスできる悪意のある攻撃者がこの欠陥を悪用して、ポートでのログイン制限を回避する可能性があります。 22 (ssh) また 5480 (アプライアンス管理コンソール). 特に, このバイパスはポートには適用されません 443 (VCD プロバイダーとテナントのログイン). 同社は、Cloud Director Appliance の新規インストールが重要であることを強調しています。 10.5 この特定のバイパスの影響を受けません.
この重大な欠陥の発見と報告の功績は、Ideal Integrations の Dustin Hartle に与えられます。, ITソリューションプロバイダー. VMware はプロアクティブなレポートを認めています, 脆弱性を迅速に特定して対処するためのサイバーセキュリティ コミュニティ内の協力的な取り組みを強調する.
CVE-2023-34060 の現状と緩和策
今のところ, VMware は CVE-2023-34060 の修正をリリースしていませんが、シェル スクリプトの形式で回避策を提供しています。 (“WA_CVE-2023-34060.sh”). 重要なのは, この一時的な緩和策を実装してもダウンタイムは必要なく、Cloud Director インストールの機能に悪影響はありません。. この迅速な対応は、ユーザーが VMware からの包括的なソリューションを待ちながら、環境を保護するための措置をすぐに講じられるようにすることを目的としています。.
この開発は、VMware が別の重大な欠陥に対処した直後に続きます。 (CVE-2023-34048, CVSSスコア: 9.8) vCenter Server では、影響を受けるシステム上でリモート コードが実行される可能性がありました。. 重大な脆弱性の再発は、堅牢なサイバーセキュリティ実践の継続的な重要性と、組織が仮想化環境のセキュリティを確保する上で常に警戒し続ける必要性を強調しています。.
結論
VMware Cloud Director ユーザーは、提供された回避策を直ちに実行するよう求められます。, CVE-2023-34060 の重大度を考慮して. セキュリティ研究者の協力的な取り組み, ダスティン・ハートルの発見によって証明されたように, 仮想化プラットフォームの整合性とセキュリティを維持するという共通の責任を強調する.