Alvarlegur veikleiki í VMWare VCenter og Cloud Foundation
VMWare hefur tilkynnt um alvarlegan veikleika í VMWare VCenter og VMWare Cloud Foundation [1]. Ógnaraðili getur misnotað veikleikann til að keyra kóða yfir DCERPC samskiptaháttinn (e. DCERPC protocol). Þar sem veikleikinn er með mjög háa einkunn hefur VMWare gefið út uppfærslur fyrir óstuddar útgáfur [2]. Athugið að í ‘Spurt og Svarað’ tilkynningu frá VMWare tengt veikleikanum [2] koma fram frekari upplýsingar, meðal annars um þær útgáfur sem eru í boði byggt á þeirri útgáfu sem er þegar í notkun.
CERT-IS mælir með að uppfæra eins fljótt og auðið er í útgáfur þar sem veikleikarnir hafa verið lagfærðir samkvæmt leiðbeiningum framleiðanda. CERT-IS mælir með að takmarka aðgang að búnaðinum á netlagi eins mikið og hægt er þar til búnaðurinn hefur verið uppfærður. Almennt á netaðgengi að búnaði eins og VCenter og Cloud Foundation að vera eins lítill og hægt er og ekki með opnun út á internetið eða önnur net sem er ekki treyst.
Ekki er vitað til þess að veikleikinn sé misnotaður af ógnaraðilum. VMWare VCenter er eftirsótt til árása af ógnaraðilum og því getur misnotkun hafist fyrr en síðar.
Alvarlegir veikleikar (e. critical)
CVE-2023-34048
Veikleikinn CVE-2023-34048 er með CVSS einkunn 9.8 og er hægt að misnota af ógnaraðila með netaðgang að búnaðinum.
Eftirfarandi kerfi eru veik fyrir göllunum
VMWare VCenter Server
Útgáfur 7.0 og 8.0
VMWare Cloud Foundation
Útgáfur 4.x og 5.x
Veikleikinn hefur verið lagfærður í eftirfarandi útgáfum
VMWare VCenter Server
7.OU3o, 8.OU1d, 8.OU2
VMWare Cloud Foundation
Sjá KB88287 [3]
Tilvísanir:
[1] https://www.vmware.com/security/advisories/VMSA-2023-0023.html
[2] https://core.vmware.com/resource/vmsa-2023-0023-questions-answers#introduction
[3] https://kb.vmware.com/s/article/88287