VMware исправляет критические ошибки безопасности в инструменте анализа журналов vRealize

VMware выпустила исправления безопасности для устранения уязвимостей vRealize Log Insight, которые могут позволить злоумышленникам удаленно выполнять код на неисправленных устройствах.
VMware исправляет критические ошибки безопасности в инструменте анализа журналов vRealize

VMware исправляет критические ошибки безопасности в инструменте анализа журналов vRealize. Фото: СС0

vRealize Log Insight (теперь известный как VMware Aria Operations for Logs ) — это инструмент для анализа и управления журналами, который помогает анализировать терабайты журналов инфраструктуры и приложений в средах VMware.

Первая критическая ошибка, исправленная сегодня -CVE-2022-31703 Используя её, злоумышленники могут внедрять файлы в операционную систему затронутых устройств для удаленного выполнения кода.

Вторая-CVE-2022-31704-представляет собой уязвимость управления доступом, которой также можно злоупотреблять для удаленного выполнения кода на уязвимых устройствах путем внедрения вредоносных файлов.

Обе уязвимости помечены как критические с базовой оценкой CVSS 9,8/10 и могут быть использованы злоумышленниками, не прошедшими проверку подлинности, в атаках низкой сложности, не требующих вмешательства пользователя.

Сегодня VMware также устранила уязвимость десериализации (CVE-2022-31710), которую можно использовать для запуска состояния отказа в обслуживании, и ошибку раскрытия информации (CVE-2022-31711), которую можно использовать для доступа к конфиденциальной информации о сеансе и приложении.

Компания заявила, что уязвимости были устранены с помощью VMware vRealize Log Insight 8.10.2 . Ни одна из ошибок безопасности, рассмотренных сегодня, не была помечена как эксплуатируемая на практике.

VMware предоставляет подробные инструкции по обновлению до последней версии vRealize Log Insight здесь.

Компания также поделилась временным исправлением для администраторов, которые не могут сразу развернуть сегодняшние обновления безопасности в своих средах.

Чтобы применить обходной путь, войдите в каждый узел vRealize Log Insight в своем кластере как root через SSH и выполните сценарий (предоставленный VMware здесь ).

Администраторам также рекомендуется проверить обходной путь, регистрируя каждый узел, на котором был выполнен обходной сценарий.

Если обходной путь был применен правильно, вы должны получить сообщение о том, что «обходной путь для VMSA-2023-0001 был успешно реализован».

Startpack подготовил список антивирусных продуктов, которые помогают защитить IT-активы компании от заражения зловредами. Список содержит продукты российских и зарубежных разработчиков. Помимо защиты от вирусов, решения позволяют хранить и управлять паролями, разворачивать антиспам-системы, проводить резервное копирование данных, защищать не только персональные компьютеры, но и серверы, а также локальные сети предприятия.

Статьи по теме

Больше интересного

Актуальное

Владелец LastPass подтверждает, что резервные копии клиентов были украдены
В Microsoft Teams произошел глобальный сбой
Perimeter 81 усиливает защиту от вредоносных программ
Ещё…