Er is een nieuwe hoge ernst, uitvoering van externe code (RCE) kwetsbaarheid in VMware Cloud Director.
Gevolgd als CVE-2020-3956, de fout veroorzaakt code-injectie waarmee geverifieerde aanvallers kwaadaardig verkeer naar Cloud Director kunnen sturen. Dit kan dan leiden tot het uitvoeren van willekeurige code.
Wat is VMware Cloud Director?
Volgens haar officiële website, VMware Cloud Director is een toonaangevend platform voor levering van clouddiensten dat door enkele van 's werelds meest populaire cloudproviders wordt gebruikt om succesvolle cloudservicebedrijven te runnen en te beheren. Met hulp van VMware Cloud Director, cloudproviders leveren veilig, doeltreffend, en elastische cloudresources voor duizenden ondernemingen en IT-teams wereldwijd.
Meer over CVE-2020-3956
Volgens het officiële advies van het bedrijf, het beveiligingslek wordt veroorzaakt door het probleem dat VMware Cloud Director invoer niet correct verwerkt, wat leidt tot een beveiligingslek met betrekking tot code-injectie. VMware heeft de ernst van de fout geëvalueerd om in het belangrijke ernstbereik te vallen met een maximale CVSSv3-basisscore van 8.8, het advies zegt.
Hoe kan het beveiligingslek CVE-2020-3956 worden misbruikt?
De fout kan worden misbruikt door een geverifieerde bedreigingsacteur, die kwaadaardig verkeer naar VMware Cloud director kan sturen. Deze actie kan dan leiden tot het uitvoeren van willekeurige code. De fout kan worden misbruikt via de HTML5- en op Flex gebaseerde gebruikersinterfaces, de API Explorer-interface en API-toegang.
Hoe kan de kwetsbaarheid worden aangepakt?
Om de tekortkoming van CVE-2020-3956 tegen te gaan, betrokken partijen moeten de reeds beschikbare patches downloaden en toepassen.