A VMware lançou na terça-feira, 24, patches para corrigir quatro vulnerabilidades de segurança que afetam o vRealize Log Insight — também conhecido como Aria Operations for Logs — que podem expor os usuários a ataques de execução remota de código (RCE). Duas das falhas são críticas, com uma classificação de gravidade de 9.8 no sistema de pontuação comum de vulnerabilidades (CVSS), observou a fornecedora de serviços de virtualização em seu primeiro boletim de segurança para 2023.
Rastreados como CVE-2022-31706 e CVE-2022-31704, os problemas de passagem de diretório e rompimento de controle de acesso podem ser explorados por um invasor para obter a execução remota de código, independentemente da diferença no caminho do ataque.
“Uma pessoa mal-intencionada não autenticada pode injetar arquivos no sistema operacional de um dispositivo afetado, o que pode resultar na execução remota de código”, disse a empresa sobre as duas deficiências.
Uma terceira vulnerabilidade está relacionada a uma falha de desserialização (CVE-2022-31710; pontuação CVSS de 7.5) que pode ser armada por um invasor para acionar uma condição de negação de serviço (DoS).
Veja isso
Bug de 2021 do VMware vCenter Server ainda não foi corrigido
VMware corrige três bugs críticos em ferramenta de acesso remoto
Por fim, o vRealize Log Insight também foi considerado suscetível a um bug de divulgação de informações (CVE-2022-31711; pontuação CVSS de 5.3) que pode permitir o acesso a dados confidenciais de sessões e aplicativos sem qualquer autenticação.
A Zero Day Initiative (ZDI) foi creditada por relatar todas as falhas. Além de lançar a versão 8.10.2 para resolver os problemas, a VMware também fornece soluções alternativas para mitigá-los até que os patches possam ser aplicados.
Embora não haja indicação de que as vulnerabilidades mencionadas tenham sido exploradas, não é incomum que operadores de ameaças tenham como alvo dispositivos VMware em seus ataques, tornando essencial que as correções sejam aplicadas o mais rápido possível.