IND | ENG
Awas! Peretas Eksploitasi Kerentanan Kritis di Jaringan Operasi Aria VMware

The Hacker News

Awas! Peretas Eksploitasi Kerentanan Kritis di Jaringan Operasi Aria VMware
Nemo Ikram Diposting : Rabu, 21 Juni 2023 - 12:34 WIB

Cyberthreat.id - VMware telah menandai bahwa kerentanan injeksi perintah kritis yang baru-baru ini ditambal di Operasi Aria untuk Jaringan (sebelumnya vRealize Network Insight) telah dieksploitasi secara aktif.

“Cacat tersebut, dilacak sebagai CVE-2023-20887, dapat memungkinkan aktor jahat dengan akses jaringan ke produk untuk melakukan serangan injeksi perintah, yang mengakibatkan eksekusi kode jarak jauh,” demikian laporan The Hacker News.

Ini memengaruhi VMware Aria Operations Networks versi 6.x, dengan perbaikan yang dirilis di versi 6.2, 6.3, 6.4, 6.5.1, 6.6, 6.7, 6.8, 6.9, dan 6.10 pada 7 Juni 2023.

Sekarang menurut pembaruan yang dibagikan oleh penyedia layanan virtualisasi pada 20 Juni, cacat tersebut telah dipersenjatai dalam serangan dunia nyata, meskipun spesifikasi pastinya belum diketahui.

"VMware telah mengonfirmasi bahwa eksploitasi CVE-2023-20887 telah terjadi secara liar," kata perusahaan itu.

Data yang dikumpulkan oleh firma intelijen ancaman GreyNoise menunjukkan eksploitasi aktif terhadap cacat dari dua alamat IP berbeda yang berlokasi di Belanda.

Perkembangan tersebut terjadi setelah peneliti Tim Pemanggil Sina Kheirkhah, yang mengidentifikasi dan melaporkan kekurangan tersebut, merilis proof-of-concept (PoC) untuk bug tersebut.

"Kerentanan ini terdiri dari rangkaian dua masalah yang mengarah ke eksekusi kode jarak jauh (RCE) yang dapat dieksploitasi oleh penyerang yang tidak diautentikasi," kata Kheirkhah.

Jika ada, kecepatan aktor negara atau kelompok yang termotivasi secara finansial mengubah kerentanan yang baru terungkap dan mengeksploitasinya untuk keuntungan mereka terus menjadi ancaman utama bagi organisasi di seluruh dunia.

Pengungkapan ini juga mengikuti laporan dari Mandiant, yang menggali eksploitasi aktif dari kelemahan lain di VMware Tools (CVE-2023-20867) oleh seorang aktor Cina yang diduga dijuluki UNC3886 ke backdoor host Windows dan Linux.[]

Pengguna Aria Operations for Networks disarankan untuk memperbarui ke versi terbaru sesegera mungkin untuk mengurangi potensi risiko.[]

#vmware   #malware   #ransomware   #hacker   #peretasan

Share:




BACA JUGA
Awas, Serangan Phishing Baru Kirimkan Keylogger yang Disamarkan sebagai Bank Payment Notice
Malware Manfaatkan Plugin WordPress Popup Builder untuk Menginfeksi 3.900+ Situs
CHAVECLOAK, Trojan Perbankan Terbaru
Microsoft Ungkap Aktivitas Peretas Rusia Midnight Blizzard
Phobos Ransomware Agresif Targetkan Infrastruktur Kritis AS