VMware подтвердила активную эксплуатацию уязвимости CVE-2023-20887 в Aria Operations

VMware подтвердила активную эксплуатацию уязвимости CVE-2023-20887 в Aria Operations

Проблема затрагивает девять версий программного обеспечения: с 6.2 по 6.10.

image

Компания VMware сообщила о том, что критическая уязвимость в её продукте Aria Operations for Networks (ранее известном как vRealize Network Insight) подверглась активным атакам киберпреступников.

Уязвимость, получившая идентификатор CVE-2023-20887 , позволяет злоумышленнику с доступом к сети выполнить атаку типа Command Injection и произвести удалённое выполнение кода на устройстве с уязвимым продуктом.

Проблема затрагивает Aria Operations Networks шестой версии, включая 6.2, 6.3, 6.4, 6.5.1, 6.6, 6.7, 6.8, 6.9 и 6.10. Две недели назад, 7 июня, компания выпустила исправления для каждой уязвимой версии.

Однако, по данным VMware, уже 20 июня были зафиксированы реальные атаки с использованием этой уязвимости. Подробности об атакующих пока неизвестны. «VMware подтверждает, что уязвимость CVE-2023-20887 была эксплуатирована в дикой природе», — говорится в сообщении компании.

Согласно организации по киберразведке GreyNoise, атаки происходили с двух разных IP-адресов из Нидерландов. Причём начались они вскоре после того, как исследователь Сина Хейрха из Summoning Team, обнаружил и публично сообщил об уязвимости, опубликовав доказательство концепции (PoC) эксплуатации CVE-2023-20887 .

Скорость, с которой различные хакерские группировки используют новые уязвимости в своих атаках, удивляет и пугает. Поэтому организациям нужно всегда быть на чеку и следить за последними новостями в сфере кибербезопасности.

Пользователям Aria Operations for Networks рекомендуется обновиться до последней версии как можно скорее, чтобы избежать потенциальных рисков злонамеренной эксплуатации уязвимости.

Мы нашли признаки жизни...в вашем смартфоне!

Наш канал — питательная среда для вашего интеллекта

Эволюционируйте вместе с нами — подпишитесь!