Тревога в облаке VMware: активная уязвимость позволяет хакерам атаковать экземпляры Cloud Director
NewsMakerДыра в безопасности популярного продукта требует срочных мер от администраторов.
Компания VMware предупреждает об уязвимости нулевого дня в своём продукте Cloud Director . Уязвимость с идентификатором CVE-2023-34060 (оценка по CVSS 9,8 баллов) позволяет потенциальному злоумышленнику обойти систему аутентификации. Проблема затрагивает экземпляры Cloud Director, которые были обновлены до версии 10.5 с более старых версий.
Уязвимость связана с используемой версией библиотеки sssd в Photon OS . Атакующий, получивший доступ к сети устройства, может пройти аутентификацию через порты 22 и 5480, минуя стандартную процедуру входа. Обнаружение уязвимости приписывается эксперту по кибербезопасности Дастину Хартлу из компании Ideal Integrations .
VMware пока не выпустила исправление, однако предоставила скрипт для смягчения последствий. Его применение не потребует простоя системы и не повлияет на работу Cloud Director, в связи с чем эксперты рекомендуют как можно скорее применить смягчающий скрипт и не дожидаться выхода официального патча.
Как уже упоминалось выше, по шкале CVSS уязвимость получила крайне высокий балл — 9.8, что говорит о её критичности и лёгкости эксплуатации. Требуется лишь сетевой доступ к устройству. Злоумышленники могут активно использовать данную брешь до тех пор, пока она не будет устранена разработчиком и администраторами уязвимых экземпляров Cloud Director.
Примечательно, что совсем недавно, в конце октября, VMware уже устранила опасную уязвимость в другом своём продукте, vCenter Server, под идентификатором CVE-2023-34048 , позволявшую удалённо выполнять произвольный код.
Несмотря на быстрое реагирование компании, текущий инцидент демонстрирует системную уязвимость облачных сервисов. Эксперты призывают компании тщательно контролировать защиту своих облачных решений и своевременно устанавливать любые обновления безопасности.

Компания VMware предупреждает об уязвимости нулевого дня в своём продукте Cloud Director . Уязвимость с идентификатором CVE-2023-34060 (оценка по CVSS 9,8 баллов) позволяет потенциальному злоумышленнику обойти систему аутентификации. Проблема затрагивает экземпляры Cloud Director, которые были обновлены до версии 10.5 с более старых версий.
Уязвимость связана с используемой версией библиотеки sssd в Photon OS . Атакующий, получивший доступ к сети устройства, может пройти аутентификацию через порты 22 и 5480, минуя стандартную процедуру входа. Обнаружение уязвимости приписывается эксперту по кибербезопасности Дастину Хартлу из компании Ideal Integrations .
VMware пока не выпустила исправление, однако предоставила скрипт для смягчения последствий. Его применение не потребует простоя системы и не повлияет на работу Cloud Director, в связи с чем эксперты рекомендуют как можно скорее применить смягчающий скрипт и не дожидаться выхода официального патча.
Как уже упоминалось выше, по шкале CVSS уязвимость получила крайне высокий балл — 9.8, что говорит о её критичности и лёгкости эксплуатации. Требуется лишь сетевой доступ к устройству. Злоумышленники могут активно использовать данную брешь до тех пор, пока она не будет устранена разработчиком и администраторами уязвимых экземпляров Cloud Director.
Примечательно, что совсем недавно, в конце октября, VMware уже устранила опасную уязвимость в другом своём продукте, vCenter Server, под идентификатором CVE-2023-34048 , позволявшую удалённо выполнять произвольный код.
Несмотря на быстрое реагирование компании, текущий инцидент демонстрирует системную уязвимость облачных сервисов. Эксперты призывают компании тщательно контролировать защиту своих облачных решений и своевременно устанавливать любые обновления безопасности.