披露了两个与朝鲜相关的不同高级持续威胁(APT)组织的活动——一个是出于财务动机,另一个则专注于获取战略情报。 #网络安全 #信息安全 #IT安全 [https://bit.ly/3MYlpax](https://bit.ly/3MYlpax)

VMware 三个严重漏洞影响 Aria Operations 网络监控工具

关键要点

  • VMware 的 Aria Operations 网络监控工具出现了三处高危漏洞。
  • 漏洞包括命令注入和身份验证反序列化,可能导致远程代码执行。
  • 现有的网络访问权限是攻击这些漏洞的前提。
  • VMware 已发布补丁,建议用户及时应用。

云计算及虚拟化公司 VMware 披露了其网络监控工具 的三处高危漏洞。

根据公司信息,其中一个漏洞 () 是一个命令注入漏洞,CVSS 严重性评分为
9.8,允许攻击者远程执行代码。第二个漏洞是身份验证反序列化漏洞 (),其严重性评分为
9.1,也可导致远程代码执行。第三个漏洞 () 的评分为
8.8,允许执行命令注入攻击,从而可能导致信息泄露。

这三个攻击向量均需已存在的网络访问权限才能利用 Aria Operations。

根据
的说法,该工具用于提供“网络可见性和分析,以加速微分段安全,减少应用迁移过程中的风险,优化网络性能,并自信地管理和扩展 VMware NSX、VMwareSD-WAN 及 Kubernetes 部署。”

关于这三处漏洞的具体技术细节目前较为缺乏。尽管每个漏洞都已分配了 CVE 编号,但提供的信息有限。

根据 VMware 的客户连接
,6.2、6.3、6.4、6.51、6.6、6.7、6.8、6.9 和
6.10 版本的该工具均存在漏洞。针对这三处漏洞已发布补丁,VMware 表示当前没有其他的临时解决方案或补救措施。

在一份声明中,VMware 的发言人告诉 SC Media,他们没有证据表明这些漏洞已被恶意黑客利用。

“目前 VMware 并不知晓 CVE-2023-20887、CVE-2023-20888 或 CVE-2023-20889在野外被利用的情况,今天早上发布的安全通告提供了客户可以应用的补丁,以解决这些漏洞,”发言人表示。“保护客户的安全是我们的首要任务,我们建议客户及时应用补丁,以保护他们的环境。”

这三个漏洞中,有两个是由安全研究员
发现的,而另一个则是匿名研究员报告的。所有三个漏洞均是在趋势科技的零日计划下被发现的。

SC Media 已联系趋势科技以获得进一步的信息。

Leave a Reply

Your email address will not be published. Required fields are marked *