Une faille critique VMware exploitée dans des attaques.
VMware Aria Operations est une plate-forme unifiée de gestion des opérations informatiques autonomes basée sur l’intelligence artificielle pour les environnements privés, hybrides et multi-cloud. VMware Aria Operations prend en charge VMware Cloud on AWS, Amazon Web Services (AWS), Google Cloud Platform, Microsoft Azure et les clouds privés sur site basés sur vSphere. VMware Aria Operations offre une optimisation continue des performances, une gestion efficace de la capacité et des coûts, une correction intelligente et une conformité intégrée. Les modules de gestion dans VMware Aria Operations permettent d’étendre les fonctionnalités de surveillance, de dépannage et de correction de SDDC et de solutions tierces. Pour plus d’informations, reportez-vous à la Documentation de VMware Aria Operations for Integrations.
Aria Operations for Networks contient une vulnérabilité d’injection de commande. VMware a évalué la gravité de ce problème comme étant dans la plage de gravité critique avec un score de base CVSSv3 maximum de 9,8. Un acteur malveillant disposant d’un accès réseau à VMware Aria Operations for Networks peut être en mesure d’effectuer une attaque par injection de commande entraînant l’exécution de code à distance. VMware a confirmé que l’exploitation de CVE-2023-20887 s’est produite dans la nature.
Le code arbitraire est employé pour nommer, en parlant de piratage informatique, une action à faire faire à une machine sans que le propriétaire soit d'accord. Par exemple, en utilisant un exploit, le code arbitraire peut ouvrir une session super-utilisateur sur une machine distante, ou modifier une base de données, ou plus généralement donner accès à une information non disponible. Les pirates s'intéressent plus particulièrement aux vulnérabilités critiques des logiciels et des systèmes d'exploitation. Ces failles permettent généralement d'obtenir une élévations de privilège donnant des droits d'administrateur. Une situation qui permet d'autoriser l'exécution de code arbitraire à distance à l'insu des victimes. Ce sont particulièrement les failles de catégorie zero days qui sont ciblées en priorité du fait de leur absence de correctif. Le retard d'application des mises à jour des vulnérabilités présente aussi un risque potentiel de contrôle à distance non sollicité.