A VMware corrigiu uma vulnerabilidade crítica (CVE-2023-20858) no Carbon Black App Control, sua solução corporativa para impedir que software não confiável seja executado em sistemas e endpoints críticos.
Embora a falha tenha sido relatada em particular para a VMware e não haja menção de que ela esteja sendo explorada ativamente, os administradores são instados a atualizar para uma versão corrigida o mais rápido possível.
Sobre CVE-2023-20858
Para explorar o CVE-2023-20858 – uma vulnerabilidade de injeção que pode permitir que um ator mal-intencionado obtenha acesso ao sistema operacional do servidor subjacente – o invasor deve ter acesso privilegiado ao console de administração do App Control e usar entradas especialmente criadas.
Sinalizada pelo caçador de bugs Jari Jääskelä, a vulnerabilidade foi corrigida nas versões 8.9.4, 8.8.6 e 8.7.8 do Carbon Black App Control. Não há soluções alternativas ou mitigações disponíveis.
Outras correções
Simultaneamente, a VMware também lançou atualizações para:
- VMware vRealize Orchestrator (plataforma de automação de fluxo de trabalho de data center)
- VMware vRealize Automation (plataforma de automação de centro de dados e várias nuvens) e
- VMware Cloud Foundation (plataforma para gerenciar cargas de trabalho de contêiner e VM no local)
Essas atualizações corrigem o CVE-2023-20855, uma vulnerabilidade “importante” da XML External Entity (XXE).
“Um ator mal-intencionado, com acesso não administrativo ao vRealize Orchestrator, pode usar entradas especialmente criadas para ignorar as restrições de análise XML que levam ao acesso a informações confidenciais ou possível aumento de privilégios”, explicou a empresa . Mais uma vez, nenhuma solução alternativa está disponível, portanto, a atualização é recomendada.
FONTE: HELPNET SECURITY