CERTMIL

Centrul de Răspuns la Incidente de Securitate Cibernetică

VMware remediază o vulnerabilitate ce expune credențialele de administrator CF API în jurnalele de audit

https://www.bleepingcomputer.com

VMware a remediat o vulnerabilitate de tip information disclosure în VMware Tanzu Application Service for VMs (TAS for VMs) și Isolation Segment în care credențialele sunt înregistrate și expuse prin intermediul jurnalelor de audit ale sistemului. 

TAS for VMs ajută întreprinderile să automatizeze implementarea aplicațiilor în mediul local sau în cloud-uri publice și private precum vSphere, AWS, Azure, GCP, OpenStack.

Identificată ca CVE-2023-20891, vulnerabilitatea ar putea permite unui atacator de la distanță cu privilegii reduse să obțină credențialele de administrare pentru API Cloud Foundry din sistemele neactualizate.

Atacatorii care exploatează vulnerabilitatea pot utiliza credențialele colectate  pentru a distribui versiuni de aplicații malițioase.

Compania VMware a transmis faptul că utilizatorii fără drepturi de admin nu au acces la jurnalele de audit ale sistemului în configurațiile standard de implementare.

Compania sfătuiește toți utilizatorii TAS for VMs să-și modifice credențialele de administrare CF API pentru a evita să fie tința atacurilor.

În luna iunie, VMware a remediat vulnerabilități critice în vCenter Server care permiteau executarea de cod și ocolirea etapei de autentificare.

Totodată, compania a avertizat clienții cu privire la un cod de exploatare pentru o vulnerabilitate RCE critică în instrumentul de analiză VMware Aria Operations for Logs.

Sursă: https://www.bleepingcomputer.com/news/security/vmware-fixes-bug-exposing-cf-api-admin-credentials-in-audit-logs/

© Ministerul Apărării Naţionale | Site realizat de Agenția de Apărare Cibernetică | Newsphere by AF themes.