VMware

VMware a corrigé une vulnérabilité critique de contournement d'authentification dans les déploiements d'appliances Cloud Director, un bug qui n'a pas été corrigé pendant plus de deux semaines depuis sa divulgation le 14 novembre.

Cloud Director est une plate-forme VMware qui permet aux administrateurs de gérer des centres de données répartis sur plusieurs emplacements en tant que centres de données virtuels (VDC).

La faille de sécurité de contournement d'authentification (CVE-2023-34060) affecte uniquement les appareils exécutant VCD Appliance 10.5 qui ont été précédemment mis à niveau à partir d'une version antérieure. Cependant, VMware affirme que cela n'affecte pas les nouvelles installations de VCD Appliance 10.5, les déploiements Linux et les autres appliances.

Les attaquants distants peuvent exploiter à distance le bogue CVE-2023-34060 dans le cadre d'attaques de faible complexité qui ne nécessitent pas d'interaction de l'utilisateur.

Publicité

« Sur une version mise à niveau de VMware Cloud Director Appliance 10.5, un acteur malveillant ayant un accès réseau à l'appliance peut contourner les restrictions de connexion lors de l'authentification sur le port 22 (ssh) ou le port 5480 (console de gestion de l'appliance) » VMware explique.

« Ce contournement n'est pas présent sur le port 443 (connexion du fournisseur VCD et du locataire). Sur une nouvelle installation de VMware Cloud Director Appliance 10.5, le contournement n'est pas présent. »

Solution de contournement également disponible

La société propose également une solution de contournement temporaire pour les administrateurs qui ne peuvent pas installer immédiatement le correctif de sécurité.

 » VMware a publié un avis de sécurité VMware VMSA-2023-0026 pour aider les clients à comprendre le problème et quel chemin de mise à niveau permettra de le résoudre », explique VMware dans un avis distinct.

La solution de contournement partagée par VMware ne fonctionne que pour les versions concernées de VCD Appliance 10.5.0 et nécessite un téléchargement. un script personnalisé et l'exécuter sur des cellules vulnérables aux attaques CVE-2023-34060.

Cette solution de contournement n'entraîne aucune interruption fonctionnelle, selon VMware, et les temps d'arrêt ne sont pas non plus un problème puisque ni un redémarrage du service ni un redémarrage ne sont nécessaires.

En juin, VMware a corrigé un Zero Day ESXi (CVE-2023-20867) exploité par des cyberespions chinois pour le vol de données et a alerté les clients d'une faille critique activement exploitée dans l'outil d'analyse Aria Operations for Networks.

Plus récemment, en octobre, il a également corrigé une faille critique de vCenter Server (CVE-2023-34048) qui peut être utilisée pour des attaques par exécution de code à distance.

4.2/5 - (9 votes)
Publicité
Article précédentDébarrassez-vous des sites fréquemment visités sur Safari iPhone
Article suivantMario Kart 8 : Deluxe + Booster Course Pass Review – le jeu de course de kart le plus complet jamais créé
Violette Laurent est une blogueuse tech nantaise diplômée en communication de masse et douée pour l'écriture. Elle est la rédactrice en chef de fr.techtribune.net. Les sujets de prédilection de Violette sont la technologie et la cryptographie. Elle est également une grande fan d'Anime et de Manga.

LAISSER UN COMMENTAIRE

S'il vous plaît entrez votre commentaire!
S'il vous plaît entrez votre nom ici