Üç güvenlik açığı, VMware’in Aria Operations for Networks izleme çözümünü kullanan ağları tehdit ediyor. Olası kötü amaçlı kod boşluklarından korunan bir sürüm indirilebilir.
Kötü amaçlı kod güvenlik açığı
Bir gönderide geliştiriciler, “eleştirmen” Kötü amaçlı kodun sistemlere ulaşabileceği sınıflandırılmış güvenlik açıkları (CVE-2023-20887, CVE-2023-20888). İlk durumda, saldırganların saldırıları başlatmak için yalnızca izleme çözümüne ağ erişimine ihtiyacı vardır.
İkinci durumda, bir saldırganın geçerli oturum açma verilerine sahip olması gerekliliği de vardır. Bununla birlikte, kendi kodlarını çalıştırıyor olabilirler. Bundan sonra, cihazlar genellikle tamamen tehlikeye atılmış kabul edilir.
Şimdi yama!
Üçüncü Boşluk (CVE-2023-20889″yüksek“) bilgi sızıntısına neden olabilir. Tüm 6.x sürümlerinin güvenlik açıklarından etkilendiği söyleniyor. Ağları açıklanan saldırılara karşı korumak için yöneticiler yamanın VMware-vRNI.6.2.0.P8.1684162127.patch.bundle kurulur. Yama hakkında daha fazla bilgi bir geliştirici makalesinde bulunabilir.
(İtibaren)
Haberin Sonu
Kötü amaçlı kod güvenlik açığı
Bir gönderide geliştiriciler, “eleştirmen” Kötü amaçlı kodun sistemlere ulaşabileceği sınıflandırılmış güvenlik açıkları (CVE-2023-20887, CVE-2023-20888). İlk durumda, saldırganların saldırıları başlatmak için yalnızca izleme çözümüne ağ erişimine ihtiyacı vardır.
İkinci durumda, bir saldırganın geçerli oturum açma verilerine sahip olması gerekliliği de vardır. Bununla birlikte, kendi kodlarını çalıştırıyor olabilirler. Bundan sonra, cihazlar genellikle tamamen tehlikeye atılmış kabul edilir.
Şimdi yama!
Üçüncü Boşluk (CVE-2023-20889″yüksek“) bilgi sızıntısına neden olabilir. Tüm 6.x sürümlerinin güvenlik açıklarından etkilendiği söyleniyor. Ağları açıklanan saldırılara karşı korumak için yöneticiler yamanın VMware-vRNI.6.2.0.P8.1684162127.patch.bundle kurulur. Yama hakkında daha fazla bilgi bir geliştirici makalesinde bulunabilir.
(İtibaren)
Haberin Sonu