Virtualizacijski div VMware objavio je zakrpe za četiri ranjivosti u svom proizvodu vRealize Log Insight, od kojih dvije imaju "kritičnu" ocjenu ozbiljnosti.
Kritični par su CVE-2022-31703 i CVE-2022-31704. Prvi je ranjivost prolaska kroz direktorij, dok je drugi ranjivost pokvarene kontrole pristupa. Oba su dobila ocjenu ozbiljnosti 9.8 i oba dopuštaju akterima prijetnje pristup resursima koji bi inače trebali biti nedostupni.
"Neautentificirani zlonamjerni akter može ubaciti datoteke u operativni sustav pogođenog uređaja što može rezultirati daljinskim izvršavanjem koda", objasnio je VMware.
Osjetljivi podaci u opasnosti
Druge dvije greške su CVE-2022-31710 i CVE-2022-31711. Prva je ranjivost deserijalizacije koja akterima prijetnji omogućuje petljanje s podacima i pokretanje napada uskraćivanjem usluge. Dobio je ocjenu ozbiljnosti 7.5. Potonji je bug otkrivanja informacija s ocjenom 5.3 koji se može iskoristiti za krađu osjetljivih podataka.
Kako bi se zaštitili od nedostataka, korisnicima se savjetuje da odmah primijene zakrpu i donesu svoje krajnje točke (otvara se u novoj kartici) na verziju 8.10.2. Oni koji trenutno ne mogu primijeniti zakrpu također mogu primijeniti zaobilazno rješenje za koje se mogu pronaći upute ovdje (otvara se u novoj kartici) .
Propuste je izvorno otkrila Zero Day Initiative, potvrdila je publikacija. Članovi programa rekli su da do sada nema dokaza o zlouporabi mana u divljini.
"Nismo svjesni nikakvog javnog eksploatacijskog koda ili aktivnih napada koji koriste ovu ranjivost", rekao je Dustin Childs, voditelj svijesti o prijetnjama u ZDI-ju tvrtke Trend Micro. Registar . "Iako trenutno nemamo planove za objavu dokaza koncepta za ovaj bug, naše istraživanje VMware-a i drugih virtualizacijskih tehnologija se nastavlja."
vRealize Log Insight je alat za upravljanje zapisima. Iako nije toliko popularan kao neka druga rješenja VMware-a, prisutnost tvrtke u javnom i privatnom sektoru najvjerojatnije čini sve njene proizvode atraktivnom metom za kibernetičke kriminalce koji traže ranjivosti.
Via: Registar (otvara se u novoj kartici)