Redazione RHC : 3 Settembre 2023 11:10
Il codice exploit proof-of-concept (PoC) relativo ad una vulnerabilità di bypass dell’autenticazione SSH sul prodotto Aria Operations for Networks di VMware (precedentemente noto come vRealize Network Insight) è stato rilasciato online.
Per mitigare il difetto, VMware “consiglia vivamente” di applicare le patch di sicurezza per le versioni 6.2/6.3/6.4/6.5.1/6.6/6.7/6.8/6.9/6.10 di Aria Operations for Networks disponibili in questo documento di supporto.
Uno sfruttamento riuscito consente agli aggressori remoti di aggirare l’autenticazione SSH su dispositivi senza patch e accedere all’interfaccia della riga di comando dello strumento in attacchi a bassa complessità che non richiedono l’interazione dell’utente a causa di ciò che l’azienda descrive come “una mancanza di generazione di chiavi crittografiche univoche”.
Vuoi diventare un esperto del Dark Web e della Cyber Threat Intelligence (CTI)?
Stiamo per avviare il corso intermedio in modalità "Live Class", previsto per febbraio.
A differenza dei corsi in e-learning, disponibili online sulla nostra piattaforma con lezioni pre-registrate, i corsi in Live Class offrono un’esperienza formativa interattiva e coinvolgente.
Condotti dal professor Pietro Melillo, le lezioni si svolgono online in tempo reale, permettendo ai partecipanti di interagire direttamente con il docente e approfondire i contenuti in modo personalizzato.
Questi corsi, ideali per aziende, consentono di sviluppare competenze mirate, affrontare casi pratici e personalizzare il percorso formativo in base alle esigenze specifiche del team, garantendo un apprendimento efficace e immediatamente applicabile.
Non perdere i nostri corsi e scrivi subito su WhatsApp al numero
379 163 8765
per richiedere informazioni
"
Supporta RHC attraverso:
Ti piacciono gli articoli di Red Hot Cyber? Non aspettare oltre, iscriviti alla newsletter settimanale per non perdere nessun articolo.
Il difetto (segnalato come CVE-2023-34039 ) è stato rilevato dagli analisti della sicurezza di ProjectDiscovery Research e corretto da VMware mercoledì con il rilascio della versione 6.11.
Oggi, VMware ha confermato che il codice exploit CVE-2023-34039 è stato pubblicato online, due giorni dopo aver rivelato il bug di sicurezza critico.
Questa settimana VMware ha inoltre corretto una vulnerabilità di scrittura di file arbitraria (CVE-2023-20890), che consente agli aggressori di ottenere l’esecuzione di codice in modalità remota dopo aver ottenuto l’accesso amministrativo all’appliance mirata (il PoC CVE-2023-34039 potrebbe consentire loro di ottenere i permessi di root dopo aver eseguito con successo attacchi).
Un mese prima, la società aveva emesso un altro avviso riguardante lo sfruttamento attivo di un altro bug critico di Network Insight (CVE-2023-20887) che può portare ad attacchi con esecuzione di comandi remoti.
Copyright @ 2003 – 2024 RED HOT CYBER
PIVA 16821691009