披露了两个与朝鲜相关的不同高级持续威胁APT组织的活动一个是出于财务动机,另一个则专注于获取
VMware 三个严重漏洞影响 Aria Operations 网络监控工具
关键要点
VMware 的 Aria Operations 网络监控工具出现了三处高危漏洞。漏洞包括命令注入和身份验证反序列化,可能导致远程代码执行。现有的网络访问权限是攻击这些漏洞的前提。VMware 已发布补丁,建议用户及时应用。云计算及虚拟化公司 VMware 披露了其网络监控工具 Aria Operations 的三处高危漏洞。
根据公司信息,其中一个漏洞 (CVE 202320887) 是一个命令注入漏洞,CVSS 严重性评分为 98,允许攻击者远程执行代码。第二个漏洞是身份验证反序列化漏洞 (CVE 202320888),其严重性评分为 91,也可导致远程代码执行。第三个漏洞 (CVE 202320889) 的评分为 88,允许执行命令注入攻击,从而可能导致信息泄露。

这三个攻击向量均需已存在的网络访问权限才能利用 Aria Operations。
根据 VMware 的说法,该工具用于提供“网络可见性和分析,以加速微分段安全,减少应用迁移过程中的风险,优化网络性能,并自信地管理和扩展 VMware NSX、VMware SDWAN 及 Kubernetes 部署。”
关于这三处漏洞的具体技术细节目前较为缺乏。尽管每个漏洞都已分配了 CVE 编号,但提供的信息有限。
根据 VMware 的客户连接 页面,62、63、64、651、66、67、68、69 和 610 版本的该工具均存在漏洞。针对这三处漏洞已发布补丁,VMware 表示当前没有其他的临时解决方案或补救措施。
在一份声明中,VMware 的发言人告诉 SC Media,他们没有证据表明这些漏洞已被恶意黑客利用。
“目前 VMware 并不知晓 CVE202320887、CVE202320888 或 CVE202320889 在野外被利用的情况,今天早上发布的安全通告提供了客户可以应用的补丁,以解决这些漏洞,”发言人表示。“保护客户的安全是我们的首要任务,我们建议客户及时应用补丁,以保护他们的环境。”
这三个漏洞中,有两个是由安全研究员 Sina Kheirkhah 发现的,而另一个则是匿名研究员报告的。所有三个漏洞均是在趋势科技的零日计划下被发现的。
旋风加速官网下载SC Media 已联系趋势科技以获得进一步的信息。