Актуальные уязвимости VMware: RCE в vCenter Server (CVE-2023–34048) и обход аутентификации в Aria Operations for Logs (CVE-2023–34051)

Актуальные уязвимости VMware: RCE в vCenter Server (CVE-2023-34048) и обход аутентификации в Aria Operations for Logs (CVE-2023-34051)

Актуальные уязвимости VMware: RCE в vCen­ter Serv­er (CVE-2023–34048) и обход аутентификации в Aria Oper­a­tions for Logs (CVE-2023–34051).

🔴 RCE в vCen­ter Serv­er (CVE-2023–34048). Злоумышленник с сетевым доступом к vCen­ter Serv­er может потенциально получить RCE из-за out-of-bounds write уязвимости в реализации протокола DCERPC. CVSSv3 Base Score 9,8. Судя по CVSS вектору, сложность атаки низкая, аутентификация не нужна, взаимодействие с пользователем не требуется. Есть патчи (даже для EOL продуктов), workaround‑а нет. Публичного POCа и признака эксплуатации вживую пока нет.

🟡 Обход аутентификации в Aria Oper­a­tions for Logs (CVE-2023–34051). Неаутентифицированный злоумышленник может внедрить файлы в операционную систему уязвимого устройства, что может привести к RCE. Есть публичный PoC. Признаков эксплуатации вживую пока нет. Кажется в России этот продукт для управления логами встречается редко. Если в вашей практике попадался, ставьте посту 🐳.

Актуальные уязвимости VMware: RCE в vCenter Server (CVE-2023–34048) и обход аутентификации в Aria Operations for Logs (CVE-2023–34051): 2 комментария

  1. Уведомление: Прожектор по ИБ, выпуск №9 (30.10.2023) | Александр В. Леонов

  2. Уведомление: October 2023: back to Positive Technologies, Vulristics updates, Linux Patch Wednesday, Microsoft Patch Tuesday, PhysTech VM lecture | Alexander V. Leonov

Добавить комментарий

Ваш адрес email не будет опубликован. Обязательные поля помечены *