
VMware устранила критическую уязвимость в vRealize Log Insight, позволяющую злоумышленникам удалённо выполнить код в уязвимых системах. Брешь отслеживается под идентификатором CVE-2023-20864 и представляет собой проблему десериализации.
Согласно описанию, уязвимость можно использовать для запуска произвольного кода от root. Более того, CVE-2023-20864 эксплуатируется удалённо и без взаимодействия с пользователем. Запуск такой атаки при этом не представляет особой сложности.
VMware также подготовила патчи и для второй бреши — CVE-2023-20865, позволяющей удалённым злоумышленникам с правами администратора запустить команды от root. Заплатки доступны в версии VMware Aria Operations for Logs под номером 8.12.
Пока нет никаких признаков эксплуатации этих багов в реальных кибератаках. Однако пользователям всё равно нужно установить патчи как можно скорее.
«CVE-2023-20864 представляет собой критическую проблему, которую необходимо пропатчить максимально быстро. Обратите внимание, что уязвимость содержится исключительно в версии 8.10.2», — пишет VMware.
«Другие релизы утилиты VMware Aria Operations for Logs (бывшая vRealize Log Insight) затронуты багом под номером CVE-2023-20865. Уровень его опасности по шкале CVSSv3 оценивается в 7,2 балла».