Уязвимость VMware ставит под угрозу ваши данные даже после обновлений.
Компания VMware, специализирующаяся на услугах виртуализации, предупредила своих клиентов о существовании PoC-эксплойта для недавно исправленной уязвимости в продукте Aria Operations for Logs. Уязвимость обхода аутентификации CVE-2023-34051 (CVSS: 8.1) позволяет неаутентифицированному злоумышленнику удаленно выполнить код.
Специалисты из Horizon3.ai и команды Randori Attack первые обнаружили и сообщили о данной ошибке. Horizon3.ai также предложила доказательство концепции (Proof of Concept, PoC) для недостатка, что побудило VMware пересмотреть и дополнить свое уведомление.
Отмечается, что CVE-2023-34051 является обходным путем (bypass) для ряда критических уязвимостей, которые были устранены VMware в январе, и которые могли подвергнуть пользователей атакам с удаленным выполнением кода (Remote Code Execution, RCE). Это означает, что, несмотря на ранее выпущенные исправления для уязвимостей, хакеры нашли новый способ их эксплуатации через уязвимость CVE-2023-34051.
В данном случае, уязвимость CVE-2023-34051 позволяет злоумышленникам обойти механизмы аутентификации и, возможно, другие механизмы защиты, чтобы удаленно выполнять код в затронутых системах. Это создает риск для пользователей, так как киберпреступники могут использовать эту RCE-уязвимость для выполнения вредоносного кода на затронутых системах, даже если были применены ранее рекомендуемые обновления для устранения предыдущих недостатков.
В Матрице безопасности выбор очевиден