VMware подтвердила активную эксплуатацию уязвимости CVE-2023-20887 в Aria Operations

VMware подтвердила активную эксплуатацию уязвимости CVE-2023-20887 в Aria Operations

Проблема затрагивает девять версий программного обеспечения: с 6.2 по 6.10.

image

Компания VMware сообщила о том, что критическая уязвимость в её продукте Aria Operations for Networks (ранее известном как vRealize Network Insight) подверглась активным атакам киберпреступников.

Уязвимость, получившая идентификатор CVE-2023-20887 , позволяет злоумышленнику с доступом к сети выполнить атаку типа Command Injection и произвести удалённое выполнение кода на устройстве с уязвимым продуктом.

Проблема затрагивает Aria Operations Networks шестой версии, включая 6.2, 6.3, 6.4, 6.5.1, 6.6, 6.7, 6.8, 6.9 и 6.10. Две недели назад, 7 июня, компания выпустила исправления для каждой уязвимой версии.

Однако, по данным VMware, уже 20 июня были зафиксированы реальные атаки с использованием этой уязвимости. Подробности об атакующих пока неизвестны. «VMware подтверждает, что уязвимость CVE-2023-20887 была эксплуатирована в дикой природе», — говорится в сообщении компании.

Согласно организации по киберразведке GreyNoise, атаки происходили с двух разных IP-адресов из Нидерландов. Причём начались они вскоре после того, как исследователь Сина Хейрха из Summoning Team, обнаружил и публично сообщил об уязвимости, опубликовав доказательство концепции (PoC) эксплуатации CVE-2023-20887 .

Скорость, с которой различные хакерские группировки используют новые уязвимости в своих атаках, удивляет и пугает. Поэтому организациям нужно всегда быть на чеку и следить за последними новостями в сфере кибербезопасности.

Пользователям Aria Operations for Networks рекомендуется обновиться до последней версии как можно скорее, чтобы избежать потенциальных рисков злонамеренной эксплуатации уязвимости.

Большой брат следит за вами, но мы знаем, как остановить его

Подпишитесь на наш канал!