VMware đã phát hành các bản cập nhật bảo mật để sửa bộ ba lỗ hổng trong Aria Operations for Networks có thể dẫn đến tiết lộ thông tin và thực thi mã từ xa.

Lỗ hổng nghiêm trọng nhất trong ba lỗ hổng là lỗ hổng chèn lệnh được theo dõi là CVE-2023-20887 (điểm CVSS: 9.8) có thể cho phép tác nhân độc hại có quyền truy cập mạng thực thi mã từ xa.

Cũng được vá bởi VMware là một lỗ hổng deserialization khác (CVE-2023-20888) được đánh giá 9,1/ 10 trên hệ thống tính điểm CVSS.

VMware cho biết “Một tác nhân độc hại có quyền truy cập mạng vào VMware Aria Operations for Networks và thông tin đăng nhập vai trò ‘thành viên’ hợp lệ có thể thực hiện một cuộc tấn công deserialization dẫn đến thực thi mã từ xa”

Lỗi bảo mật thứ ba là lỗi tiết lộ thông tin có mức độ nghiêm trọng cao (CVE-2023-20889, điểm CVSS: 8.8) có thể cho phép tác nhân có quyền truy cập mạng thực hiện tấn công chèn lệnh và có quyền truy cập vào dữ liệu nhạy cảm.

Ba lỗ hổng trên ảnh hưởng đến VMware Aria Operations Networks phiên bản 6.x và đã được khắc phục trong các phiên bản sau: 6.2, 6.3, 6.4, 6.5.1, 6.6, 6.7, 6.8, 6.9 và 6.10. Hiện tại, không có cách giải quyết nào để giảm thiểu các vấn đề này.

Cảnh báo được đưa ra khi Cisco thực hiện  các bản sửa lỗi nghiêm trọng trong Expressway Series và TelePresence Video Communication Server (VCS) có thể “cho phép kẻ tấn công được xác thực với thông tin đăng nhập chỉ đọc cấp Quản trị viên nâng cao đặc quyền của họ lên Quản trị viên với thông tin đăng nhập đọc-ghi trên hệ thống bị ảnh hưởng”.

Lỗ hổng leo thang đặc quyền (CVE-2023-20105, điểm CVSS: 9,6) bắt nguồn từ việc xử lý không chính xác các yêu cầu thay đổi mật khẩu, do đó cho phép kẻ tấn công thay đổi mật khẩu của bất kỳ người dùng nào trên hệ thống, bao gồm cả quản trị viên, sau đó mạo danh người dùng đó.

Lỗ hổng nghiêm trọng thứ hai trong cùng một sản phẩm (CVE-2023-20192, điểm CVSS: 8.4) có thể cho phép kẻ tấn công cục bộ, được xác thực thực thi lệnh và sửa đổi các tham số cấu hình hệ thống.

Như một giải pháp thay thế cho CVE-2023-20192, Cisco khuyến nghị khách hàng vô hiệu hóa quyền truy cập CLI cho người dùng. Cả hai vấn đề trên đã được giải quyết trong VCS phiên bản 14.2.1 và 14.3.0, tương ứng.

Mặc dù không có bằng chứng cho thấy bất kỳ lỗ hổng nào nói trên đã bị khai thác trong tự nhiên, tuy nhiên người dùng nên vá các lỗ hổng càng sớm càng tốt để giảm thiểu rủi ro tiềm ẩn.

Các khuyến cáo cũng theo sau việc phát hiện ra ba lỗi bảo mật trong RenderDoc (CVE-2023-33863, CVE-2023-33864 và CVE-2023-33865), một trình gỡ lỗi đồ họa mã nguồn mở, có khả năng đạt được các đặc quyền nâng cao và thực thi mã tùy ý.

Theo The hacker news