-----BEGIN PGP SIGNED MESSAGE-----
Hash: SHA512

   #####################################################
  ##  N C S C ~ B E V E I L I G I N G S A D V I E S  ##
 #####################################################

Titel           : Kwetsbaarheid verholpen in VMware Cloud Director
                  Appliance
Advisory ID     : NCSC-2023-0593
Versie          : 1.00
Kans            : medium
CVE ID          : CVE-2023-34060
                  (Details over de kwetsbaarheden kunt u vinden op
                   de Mitre website: https://cve.mitre.org/cve/)
Schade          : high
                  Omzeilen van authenticatie
                  (Remote) code execution (Administrator/Root rechten)
Uitgiftedatum   : 20231116
Toepassing      : VMware Cloud Director
Versie(s)       : 10.5.0 (na upgrade)
Platform(s)     :

Beschrijving
   VMware heeft een kwetsbaarheid ontdekt in Cloud Director Appliance.
   Hiervoor is een workaround gepubliceerd.
   De kwetsbaarheid treedt alleen op wanneer Cloud Director Appliance
   een upgrade naar 10.5.0 heeft ontvangen vanuit een lagere versie.
   Nieuw geïnstalleerde systemen draaiend op 10.5.0, of systemen
   draaiend op oudere versies zijn niet kwetsbaar.

   De kwetsbaarheid stelt een kwaadwillende met toegang tot poort 22
   (ssh) of 5480 (management console) in staat om de authenticatie te
   omzeilen en het systeem te manipuleren als administrator.

Mogelijke oplossingen
   VMware heeft een workaround gepubliceerd om de kwetsbaarheid te
   verhelpen in Cloud Director Appliance 10.5.0. Deze workaround is
   alleen bedoeld voor appliances die vanuit een lagere versie van
   10.5.0 de upgrade hebben ontvangen. Versies lager dan 10.5.0, of
   nieuw-geïnstalleerde systemen, zijn niet kwetsbaar en de workaround
   is hierop niet van toepassing. Voor meer informatie, zie:

   https://www.vmware.com/security/advisories/VMSA-2023-0026.html

   De workaround:
   https://kb.vmware.com/s/article/95534

Vrijwaringsverklaring
   Door gebruik van deze security advisory gaat u akkoord met de
   navolgende voorwaarden. Ondanks dat het NCSC de grootst mogelijke
   zorg heeft betracht bij de samenstelling van dit beveiligingsadvies,
   kan het NCSC niet instaan voor de volledigheid, juistheid of
   (voortdurende) actualiteit van dit beveiligingsadvies. De informatie
   in dit beveiligingsadvies is uitsluitend bedoeld als algemene
   informatie voor professionele partijen. Aan de informatie in dit
   beveiligingsadvies kunnen geen rechten worden ontleend. Het NCSC
   en de Staat zijn niet aansprakelijk voor enige schade ten gevolge
   van het gebruik of de onmogelijkheid van het gebruik van dit
   beveiligingsadvies, waaronder begrepen schade ten gevolge van de
   onjuistheid of onvolledigheid van de informatie in dit
   beveiligingsadvies. Op dit beveiligingsadvies is Nederlands recht
   van toepassing. Alle geschillen in verband met en/of voortvloeiend
   uit dit beveiligingsadvies zullen worden voorgelegd aan de exclusief
   bevoegde rechter te Den Haag. Deze rechtskeuze geldt tevens voor de
   voorzieningenrechter in kort geding.

-----BEGIN PGP SIGNATURE-----
Version: Encryption Desktop 10.4.2 (Build 1298) - not licensed for commercial use: www.pgp.com
Charset: utf-8
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=9w7L
-----END PGP SIGNATURE-----