-----BEGIN PGP SIGNED MESSAGE-----
Hash: SHA512

   #####################################################
  ##  N C S C ~ B E V E I L I G I N G S A D V I E S  ##
 #####################################################

######################## UPDATE 1.01 #############################

Titel           : Kwetsbaarheden verholpen in VMware Aria Operations
                  Networks
Advisory ID     : NCSC-2023-0277
Versie          : 1.01
Kans            : high
CVE ID          : CVE-2023-20887, CVE-2023-20888, CVE-2023-20889
                  (Details over de kwetsbaarheden kunt u vinden op
                   de Mitre website: http://cve.mitre.org/cve/)
Schade          : high
                  (Remote) code execution (Administrator/Root rechten)
                  Toegang tot gevoelige gegevens
Uitgiftedatum   : 20230621
Toepassing      : VMware Aria Operations Networks
Versie(s)       : 6.x
Platform(s)     :

Update
   In een update op het beveiligingsadvies van VMware geeft het bedrijf
   aan dat de kwetsbaarheid met kenmerk CVE-2023-20887 actief wordt
   misbruikt. Tevens is exploitcode publiek beschikbaar en meldt
   beveiligingsbedrijf Greynoise dat het scanverkeer op deze
   kwetsbaarheid waarneemt.

   De inschaling van dit beveiligingsadvies wijzigt van MEDIUM/HIGH
   naar HIGH/HIGH. Organisaties worden geadviseerd om de door VMware
   beschikbaar gestelde beveiligingsupdates op korte termijn te
   installeren.

Beschrijving
   VMware heeft kwetsbaarheden verholpen in Aria Operations Networks
   (vh. vRealize Network Insight). Een kwaadwillende kan de
   kwetsbaarheden misbruiken om toegang te krijgen tot gevoelige
   gegevens, of om willekeurige code uit te voeren op het onderliggende
   systeem.

   De ernstigste kwetsbaarheid heeft kenmerk CVE-2023-20887 gekregen en
   stelt een kwaadwillende middels command injection in staat om
   willekeurige code uit te voeren op het onderliggende systeem. De
   kwaadwillende heeft hiervoor geen voorafgaande authenticatie nodig.
   VMware meldt dat deze kwetsbaarheid actief wordt misbruikt en is
   exploitcode publiek beschikbaar.

Mogelijke oplossingen
   VMware heeft updates uitgebracht om de kwetsbaarheden te verhelpen
   in Aria Operations Networks 6.x. Organisaties worden geadviseerd
   deze updates op korte termijn te installeren. Voor meer informatie,
   zie:

   https://www.vmware.com/security/advisories/VMSA-2023-0012.html

Vrijwaringsverklaring
   Door gebruik van deze security advisory gaat u akkoord met de
   navolgende voorwaarden. Ondanks dat het NCSC de grootst mogelijke
   zorg heeft betracht bij de samenstelling van dit beveiligingsadvies,
   kan het NCSC niet instaan voor de volledigheid, juistheid of
   (voortdurende) actualiteit van dit beveiligingsadvies. De informatie
   in dit beveiligingsadvies is uitsluitend bedoeld als algemene
   informatie voor professionele partijen. Aan de informatie in dit
   beveiligingsadvies kunnen geen rechten worden ontleend. Het NCSC
   en de Staat zijn niet aansprakelijk voor enige schade ten gevolge
   van het gebruik of de onmogelijkheid van het gebruik van dit
   beveiligingsadvies, waaronder begrepen schade ten gevolge van de
   onjuistheid of onvolledigheid van de informatie in dit
   beveiligingsadvies. Op dit beveiligingsadvies is Nederlands recht
   van toepassing. Alle geschillen in verband met en/of voortvloeiend
   uit dit beveiligingsadvies zullen worden voorgelegd aan de exclusief
   bevoegde rechter te Den Haag. Deze rechtskeuze geldt tevens voor de
   voorzieningenrechter in kort geding.

-----BEGIN PGP SIGNATURE-----
Version: Encryption Desktop 10.4.2 (Build 1298) - not licensed for commercial use: www.pgp.com
Charset: utf-8

wsDVAwUBZJKpB/4Vd0fJc7lbAQreugv9EUUUKeQOVcD6Z71kblc0t67lQrF+OanO
ZPloiUbWFJxbGEumc6TGyrppEiEG5RfU3opEDXJs4zluWGFHRYjbyRP1xesypvGO
+Gw+gbLBbUnBnLFVLJX5qs447Wz/wYKZqbUbeqTUZIFffmXkSvRSy/5k5E524HEq
uZZiCkMtibYY2IM98zlMagQ/CpMZeiWAY5nlub5fXX8zAfkalD30+LCrrcBLcpYp
QcmFhm+2ceTT5Xq/1hmT8HvWUjXSn5UM9Zt/AAaZIySbw4zurLmPFeWXB4g2S4fk
Enu6EuQhqbCMnOrI+ohNNY2bjKZ3J9uBwyK3Lzgq3jvU8yzgrDoH7o4HU7EBLMJM
nOPb0RqVyH2UNRa9RRUeH4i2awLwcHXY4JbBiRjjWq5Zg93RV8+DpP5wWgxfnTUk
dNlmrEaOmwyb0G/ISEq7Pb5RF143KmZaoGIn5o590VH5wruU/yFlDSQyo0w55ERP
9oocoW05XHyfGSxtGUbmJ6njk8U/Wbtb
=krsl
-----END PGP SIGNATURE-----