-----BEGIN PGP SIGNED MESSAGE----- Hash: SHA512 ##################################################### ## N C S C ~ B E V E I L I G I N G S A D V I E S ## ##################################################### ######################## UPDATE 1.01 ############################# Titel : Kwetsbaarheden verholpen in VMware Aria Operations Networks Advisory ID : NCSC-2023-0277 Versie : 1.01 Kans : high CVE ID : CVE-2023-20887, CVE-2023-20888, CVE-2023-20889 (Details over de kwetsbaarheden kunt u vinden op de Mitre website: http://cve.mitre.org/cve/) Schade : high (Remote) code execution (Administrator/Root rechten) Toegang tot gevoelige gegevens Uitgiftedatum : 20230621 Toepassing : VMware Aria Operations Networks Versie(s) : 6.x Platform(s) : Update In een update op het beveiligingsadvies van VMware geeft het bedrijf aan dat de kwetsbaarheid met kenmerk CVE-2023-20887 actief wordt misbruikt. Tevens is exploitcode publiek beschikbaar en meldt beveiligingsbedrijf Greynoise dat het scanverkeer op deze kwetsbaarheid waarneemt. De inschaling van dit beveiligingsadvies wijzigt van MEDIUM/HIGH naar HIGH/HIGH. Organisaties worden geadviseerd om de door VMware beschikbaar gestelde beveiligingsupdates op korte termijn te installeren. Beschrijving VMware heeft kwetsbaarheden verholpen in Aria Operations Networks (vh. vRealize Network Insight). Een kwaadwillende kan de kwetsbaarheden misbruiken om toegang te krijgen tot gevoelige gegevens, of om willekeurige code uit te voeren op het onderliggende systeem. De ernstigste kwetsbaarheid heeft kenmerk CVE-2023-20887 gekregen en stelt een kwaadwillende middels command injection in staat om willekeurige code uit te voeren op het onderliggende systeem. De kwaadwillende heeft hiervoor geen voorafgaande authenticatie nodig. VMware meldt dat deze kwetsbaarheid actief wordt misbruikt en is exploitcode publiek beschikbaar. Mogelijke oplossingen VMware heeft updates uitgebracht om de kwetsbaarheden te verhelpen in Aria Operations Networks 6.x. Organisaties worden geadviseerd deze updates op korte termijn te installeren. Voor meer informatie, zie: https://www.vmware.com/security/advisories/VMSA-2023-0012.html Vrijwaringsverklaring Door gebruik van deze security advisory gaat u akkoord met de navolgende voorwaarden. Ondanks dat het NCSC de grootst mogelijke zorg heeft betracht bij de samenstelling van dit beveiligingsadvies, kan het NCSC niet instaan voor de volledigheid, juistheid of (voortdurende) actualiteit van dit beveiligingsadvies. De informatie in dit beveiligingsadvies is uitsluitend bedoeld als algemene informatie voor professionele partijen. Aan de informatie in dit beveiligingsadvies kunnen geen rechten worden ontleend. Het NCSC en de Staat zijn niet aansprakelijk voor enige schade ten gevolge van het gebruik of de onmogelijkheid van het gebruik van dit beveiligingsadvies, waaronder begrepen schade ten gevolge van de onjuistheid of onvolledigheid van de informatie in dit beveiligingsadvies. Op dit beveiligingsadvies is Nederlands recht van toepassing. Alle geschillen in verband met en/of voortvloeiend uit dit beveiligingsadvies zullen worden voorgelegd aan de exclusief bevoegde rechter te Den Haag. Deze rechtskeuze geldt tevens voor de voorzieningenrechter in kort geding. -----BEGIN PGP SIGNATURE----- Version: Encryption Desktop 10.4.2 (Build 1298) - not licensed for commercial use: www.pgp.com Charset: utf-8 wsDVAwUBZJKpB/4Vd0fJc7lbAQreugv9EUUUKeQOVcD6Z71kblc0t67lQrF+OanO ZPloiUbWFJxbGEumc6TGyrppEiEG5RfU3opEDXJs4zluWGFHRYjbyRP1xesypvGO +Gw+gbLBbUnBnLFVLJX5qs447Wz/wYKZqbUbeqTUZIFffmXkSvRSy/5k5E524HEq uZZiCkMtibYY2IM98zlMagQ/CpMZeiWAY5nlub5fXX8zAfkalD30+LCrrcBLcpYp QcmFhm+2ceTT5Xq/1hmT8HvWUjXSn5UM9Zt/AAaZIySbw4zurLmPFeWXB4g2S4fk Enu6EuQhqbCMnOrI+ohNNY2bjKZ3J9uBwyK3Lzgq3jvU8yzgrDoH7o4HU7EBLMJM nOPb0RqVyH2UNRa9RRUeH4i2awLwcHXY4JbBiRjjWq5Zg93RV8+DpP5wWgxfnTUk dNlmrEaOmwyb0G/ISEq7Pb5RF143KmZaoGIn5o590VH5wruU/yFlDSQyo0w55ERP 9oocoW05XHyfGSxtGUbmJ6njk8U/Wbtb =krsl -----END PGP SIGNATURE-----