banner
뉴스 센터
ISO 인증 회사가 되는 것은 성취의 표시입니다.

VMware, vRealize 네트워크 분석 도구의 심각한 취약점 수정

May 06, 2023

VMware는 오늘 VMware Aria Operations for Networks의 중요하고 심각도가 높은 취약점을 해결하기 위해 여러 보안 패치를 발표했습니다. 이를 통해 공격자는 원격 실행을 얻거나 중요한 정보에 액세스할 수 있습니다.

이전에 vRNI(vRealize Network Insight)로 알려진 이 네트워크 가시성 및 분석 도구는 관리자가 네트워크 성능을 최적화하거나 다양한 VMware 및 Kubernetes 배포를 관리 및 확장하는 데 도움이 됩니다.

오늘 수정된 세 가지 보안 버그 중 가장 심각한 것은 CVE-2023-20887로 추적되는 명령 주입 취약점으로, 인증되지 않은 위협 행위자가 사용자 상호 작용이 필요하지 않은 복잡성이 낮은 공격에 이 취약점을 악용할 수 있습니다.

Vmware는 "VMware Aria Operations for Networks에 대한 네트워크 액세스 권한을 가진 악의적인 행위자가 명령 주입 공격을 수행하여 원격 코드를 실행할 수 있습니다"라고 말했습니다.

VMware는 CVE-2023-20888로 추적되는 인증된 역직렬화 취약점으로 인해 패치되지 않은 Aria Operations 어플라이언스에서 원격 코드 실행으로 이어질 수 있는 두 번째 취약점을 오늘 패치했습니다.

CVE-2023-20887과 마찬가지로 이 경우에도 원격 코드 실행으로 이어지는 성공적인 역직렬화 공격을 위해서는 취약한 어플라이언스에 대한 네트워크 액세스와 유효한 '구성원' 역할 자격 증명이 필요합니다.

세 번째 결함인 정보 공개 취약점은 CVE-2023-20889로 추적되며, 악의적인 행위자가 성공적인 명령 주입 공격 후 중요한 정보에 액세스할 수 있게 해줍니다.

WMware는 공격 벡터를 제거할 수 있는 해결 방법이 없으므로 관리자는 공격으로부터 보호하기 위해 모든 VMware Aria Operations Networks 6.x 온프레미스 설치를 패치해야 한다고 말합니다.

VMware의 Customer Connect 웹 사이트에서 취약한 모든 Aria Operations for Networks 버전에 대해 이러한 결함을 해결하기 위해 릴리스된 보안 패치의 전체 목록을 찾을 수 있습니다.

같은 페이지에서 회사는 업데이트 패치 파일을 다운로드하고 vRNI GUI에서 관리자로 로그인한 상태에서 업로드한 후 설정 > 설치에서 설치해야 하는 패치 번들을 적용하는 데 필요한 절차에 대한 세부 단계를 공유했습니다. 및 지원 > 개요 및 업데이트.

지난 4월 VMware는 공격자가 vRealize Log Insight 로그 분석 도구에서 루트로 코드를 실행할 수 있게 하는 심각한 버그도 해결했습니다.

몇 달 전, Horizon3의 공격 팀은 일주일 전에 패치된 동일한 VMware 제품의 또 다른 일련의 심각한 보안 결함에 대한 개념 증명 악용 코드를 공개했습니다.

VMware, vRealize 로그 분석 도구의 중요한 보안 버그 수정

VMware, 공격자가 루트로 코드를 실행할 수 있게 하는 vRealize 버그 수정

Cisco는 단종된 VPN 라우터의 제로데이 RCE 취약점을 수정하지 않을 것입니다.

D-Link, D-View 8 소프트웨어의 인증 우회 및 RCE 결함 수정

FBI: Bl00dy 랜섬웨어, PaperCut 공격으로 교육 기관 표적으로 삼아