VMware a en fait réparé deux vulnérabilités de sécurité critiques (CVE-2022-31706, CVE-2022-31704) et deux cruciales (CVE-2022-31710, CVE-2022-31711) dans VMware vRealize Log Insight, son solution multi-cloud pour la gestion centralisée des journaux, la visibilité fonctionnelle et l’analyse intelligente.
Rapporté par l’initiative No Day de Trend Micro, aucun des défauts n’est actuellement utilisé par les adversaires dans la nature, mais compte tenu des étoiles de la menace préférence pour cibler les solutions VMware largement utilisées, les corriger plus rapidement que plus tard est un excellent concept.
À propos des vulnérabilités
CVE-2022-31706 et CVE-2022-31704 sont un répertoire traversée et un accès cassé pour contrôler la vulnérabilité, respectivement. Les deux peuvent être exploités par un attaquant non authentifié pour injecter des fichiers dans le système d’exploitation d’une appliance vulnérable afin d’exécuter du code à distance.
CVE-2022-31710 est une vulnérabilité de désérialisation qui peut être déclenchée à distance pour provoquer le rejet du service, et CVE-2022-31711 est un défaut de divulgation de détails que les attaquants peuvent utiliser pour collecter à distance des informations de session et d’application sensibles sans authentification.
Les 4 peuvent être corrigés en mettant à niveau VMware vRealize Log Insight — tout récemment renommé VMware Aria Operations for Logs– vers la dernière version disponible (v8.10.2). vRealize Log Insight composé d’un environnement VMware Cloud Structure doit également être mis à jour en suivant ces instructions.
Si la mise à jour est actuellement difficile, VMware a proposé une solution de contournement et des instructions sur la façon de l’exécuter et de la vérifier.
Toute l’actualité en temps réel, est sur L’Entrepreneur