Huis > Cyber ​​Nieuws > CVE-2023-34060: Kritieke VMware-fouten brengen aanzienlijke risico's met zich mee
CYBER NEWS

CVE-2023-34060: Kritieke VMware-fouten brengen aanzienlijke risico's met zich mee

VMware heeft een waarschuwing afgegeven over een kritieke en niet-gepatchte kwetsbaarheid, bijgehouden als CVE-2023-34060, in zijn Cloud Director-platform. De fout, met een ernstscore van 9.8 (CVSS), vormt een aanzienlijk risico doordat een kwaadwillende actor de authenticatiebeveiligingen kan omzeilen. Instanties geüpgraded naar versie 10.5 uit een oudere versie zijn bijzonder kwetsbaar. Het bedrijf benadrukt dat in een geüpgradede versie, een aanvaller met netwerktoegang kan inlogbeperkingen op specifieke poorten omzeilen, een ernstig veiligheidsprobleem vormen.

CVE-2023-34060- Kritieke VMware-fouten brengen aanzienlijke risico's met zich mee

Details van het beveiligingslek CVE-2023-34060

VMware heeft vastgesteld dat de kwetsbaarheid gevolgen heeft voor instances die zijn geüpgraded naar Cloud Director Appliance 10.5 uit eerdere versies. specifiek, een kwaadwillende actor met netwerktoegang kan de fout misbruiken om inlogbeperkingen op poorten te omzeilen 22 (ssh) of 5480 (console voor apparaatbeheer). Opmerkelijk, deze bypass geldt niet voor poort 443 (VCD-provider en huurderaanmelding). Het bedrijf benadrukt dat er sprake is van een nieuwe installatie van Cloud Director Appliance 10.5 is niet gevoelig voor deze specifieke bypass.

De eer voor het ontdekken en rapporteren van deze kritieke fout gaat naar Dustin Hartle van Ideal Integrations, een leverancier van IT-oplossingen. VMware erkent de proactieve rapportage, waarbij de gezamenlijke inspanningen binnen de cyberbeveiligingsgemeenschap worden benadrukt om kwetsbaarheden snel te identificeren en aan te pakken.

Huidige status van CVE-2023-34060 en verzachtende maatregelen

Vanaf nu, VMware heeft geen oplossing uitgebracht voor CVE-2023-34060, maar heeft wel een oplossing geboden in de vorm van een shellscript (“WA_CVE-2023-34060.sh”). Belangrijk, het implementeren van deze tijdelijke beperking vereist geen downtime en heeft geen nadelige gevolgen voor de functionaliteit van Cloud Director-installaties. Deze snelle reactie is bedoeld om gebruikers in staat te stellen onmiddellijk stappen te ondernemen om hun omgeving te beveiligen, in afwachting van een alomvattende oplossing van VMware.




Deze ontwikkeling volgt nauw op de hielen van VMware die een andere kritieke fout aanpakt (CVE-2023-34048, CVSS-score: 9.8) in vCenter Server die de mogelijkheid had om externe code uit te voeren op getroffen systemen. De herhaling van kritieke kwetsbaarheden benadrukt het voortdurende belang van robuuste cyberbeveiligingspraktijken en de noodzaak voor organisaties om waakzaam te blijven bij het beveiligen van hun gevirtualiseerde omgevingen..

Conclusie
Gebruikers van VMware Cloud Director worden dringend verzocht onmiddellijk actie te ondernemen om de geboden oplossing te implementeren, gezien de ernst van CVE-2023-34060. De gezamenlijke inspanningen van beveiligingsonderzoekers, zoals blijkt uit de ontdekking van Dustin Hartle, onderstrepen de gemeenschappelijke verantwoordelijkheid om de integriteit en veiligheid van virtualisatieplatforms te behouden.

Milena Dimitrova

Een bevlogen schrijver en contentmanager die sinds de start van het project bij SensorsTechForum werkt. Een professional met 10+ jarenlange ervaring in het creëren van boeiende inhoud. Gericht op de privacy van gebruikers en malware ontwikkeling, ze gelooft sterk in een wereld waar cybersecurity speelt een centrale rol. Als het gezond verstand heeft geen zin, ze zullen er zijn om aantekeningen te maken. Deze toelichtingen kunnen later om te zetten in artikelen! Volg Milena @Milenyim

Meer berichten

Volg mij:
Tjilpen

Laat een bericht achter

Uw e-mailadres wordt niet gepubliceerd. Verplichte velden zijn gemarkeerd *

This website uses cookies to improve user experience. By using our website you consent to all cookies in accordance with our Privacybeleid.
Daar ben ik het mee eens