GrowPro


Growpro Admin 23 June 2023​

VMware fixes vCenter Server bugs allowing code execution, auth bypass


     วันนี้ VMware ได้ออกการอัปเดตด้านความปลอดภัยสำหรับช่องโหว่ที่มีความรุนแรงสูง 4 รายการ ได้แก่ CVE-2023-20892, CVE-2023-20893, CVE-2023-20895 และ CVE-2023-20894 ช่องโหว่สองรายการแรกคือ CVE-2023-20892, CVE-2023-20893 สามารถถูกโจมตีโดยผู้โจมตีที่ไม่ผ่านการรับรองความถูกต้องด้วยการเข้าถึงเครือข่ายเพื่อรับการดำเนินการโค้ดในการโจมตีที่มีความซับซ้อนสูงซึ่งไม่ต้องการการโต้ตอบของผู้ใช้ และอาจส่งผลให้สูญเสียการรักษาความลับทั้งหมด ความสมบูรณ์และความพร้อมใช้งาน

     VMware กล่าวว่า vCenter Server มีช่องโหว่แบบ heap overflow เนื่องจากการใช้หน่วยความจำที่ไม่ได้กำหนดค่าเริ่มต้นในการใช้งานโปรโตคอล DCERPC ผู้โจมตีที่มีการเข้าถึงเครือข่ายไปยังเซิร์ฟเวอร์ vCenter อาจใช้ประโยชน์จากปัญหานี้เพื่อเรียกใช้โค้ดตามอำเภอใจบนระบบปฏิบัติการพื้นฐานที่โฮสต์เซิร์ฟเวอร์ vCenter ​ช่องโหว่ที่สามและสี่คือ CVE-2023-20894, CVE-2023-20895 อาจทำให้เกิด out-of-bounds read และ memory corruption ทำให้พวกเขาข้ามการตรวจสอบสิทธิ์ในอุปกรณ์ vCenter Server ที่ไม่ได้แพตช์ได้

     นอกจากนี้ยังมีช่องโหว่ CVE-2023-20896 ที่จัดอยู่ในระดับปานกลาง ซึ่งสามารถถูกโจมตีจากระยะไกลในการโจมตีแบบปฏิเสธการให้บริการที่กำหนดเป้าหมายบริการ VMware หลายรายการบนโฮสต์เป้าหมาย (เช่น vmcad, vmdird, vmafdd) ช่องโหว่ทั้งหมดที่มีการแก้ไขในวันนี้ถูกพบและรายงานโดยนักวิจัยด้านความปลอดภัยของ Cisco Talos Dimitrios Tatsis และ Aleksandar Nikolic


https://www.bleepingcomputer.com/news/security/vmware-fixes-vcenter-server-bugs-allowing-code-execution-auth-bypass/