Уязвимость VMware ставит под угрозу ваши данные даже после обновлений.
Компания VMware , специализирующаяся на услугах виртуализации, Для просмотра ссылки Войдиили Зарегистрируйся своих клиентов о существовании PoC -эксплойта для недавно исправленной уязвимости в продукте Aria Operations for Logs. Уязвимость обхода аутентификации CVE-2023-34051 (CVSS: 8.1) позволяет неаутентифицированному злоумышленнику удаленно выполнить код.
Специалисты из Horizon3.ai и команды Randori Attack первые обнаружили и сообщили о данной ошибке. Horizon3.ai также Для просмотра ссылки Войдиили Зарегистрируйся доказательство концепции (Proof of Concept, PoC) для недостатка, что побудило VMware пересмотреть и дополнить свое уведомление.
Отмечается, что CVE-2023-34051 является обходным путем (bypass) для ряда критических уязвимостей, Для просмотра ссылки Войдиили Зарегистрируйся VMware в январе, и которые могли подвергнуть пользователей атакам с удаленным выполнением кода (Remote Code Execution, RCE ). Это означает, что, несмотря на ранее выпущенные исправления для уязвимостей, хакеры нашли новый способ их эксплуатации через уязвимость CVE-2023-34051.
В данном случае, уязвимость CVE-2023-34051 позволяет злоумышленникам обойти механизмы аутентификации и, возможно, другие механизмы защиты, чтобы удаленно выполнять код в затронутых системах. Это создает риск для пользователей, так как киберпреступники могут использовать эту RCE-уязвимость для выполнения вредоносного кода на затронутых системах, даже если были применены ранее рекомендуемые обновления для устранения предыдущих недостатков.
Компания VMware , специализирующаяся на услугах виртуализации, Для просмотра ссылки Войди
Специалисты из Horizon3.ai и команды Randori Attack первые обнаружили и сообщили о данной ошибке. Horizon3.ai также Для просмотра ссылки Войди
Отмечается, что CVE-2023-34051 является обходным путем (bypass) для ряда критических уязвимостей, Для просмотра ссылки Войди
В данном случае, уязвимость CVE-2023-34051 позволяет злоумышленникам обойти механизмы аутентификации и, возможно, другие механизмы защиты, чтобы удаленно выполнять код в затронутых системах. Это создает риск для пользователей, так как киберпреступники могут использовать эту RCE-уязвимость для выполнения вредоносного кода на затронутых системах, даже если были применены ранее рекомендуемые обновления для устранения предыдущих недостатков.
- Источник новости
- www.securitylab.ru