-----BEGIN PGP SIGNED MESSAGE----- Hash: SHA256 CAIS-Alerta [31/01/2023]: Vulnerabilidades no produto VMware vRealize Log Insight Prezados(as), O CAIS alerta para recentes vulnerabilidades no VMware vRealize Log Insight que permitem a exploração para execução de código remoto, ataques de negação de serviço e acesso indevido à informações confidenciais de sessão e aplicativos. Descrição O VMware vRealize Log Insight é um software de análise de log que fornece inteligência de log, gerenciamento de eventos e integração de automação de operações em um único produto. Ele permite que os administradores de TI identifiquem e solucionem problemas em tempo real em seus ambientes de nuvem e data center virtualizados. A VMware divulgou quatro vulnerabilidades referente ao produto vRealize Log Insight. Até a última revisão deste alerta, foram identificados códigos capazes de explorar estas vulnerabilidades. As quatro vulnerabilidades e seus impactos são: CVE-2022-31704: Vulnerabilidade de "Broken Access Control" que permite ao atacante burlar os controles de acesso. Um agente malicioso não autenticado pode injetar arquivos (scripts maliciosos) no sistema operacional de um dispositivo afetado, resultando na execução de código remoto(RCE). CVE-2022-31706: Vulnerabilidade de "Directory Traversal" que permite ao atacante percorrer diretórios fora e/ou dentro da raiz da aplicação, viabilizando assim o acesso a outros arquivos ou pastas de forma ilegítima. Um agente malicioso não autenticado pode injetar arquivos (scripts maliciosos) no sistema operacional de um dispositivo afetado, resultando na execução de código remoto (RCE). CVE-2022-31710: Vulnerabilidade que permite um agente malicioso não autenticado, acionar remotamente a desserialização de dados inseguros, podendo resultar em ataques de negação de serviço. CVE-2022-31711: Vulnerabilidade que pode ocasionar em vazamento de informações. Um agente malicioso não autenticado, pode coletar remotamente informações confidenciais de sessões e aplicativo do alvo. Sistemas impactados VMware vRealize Log Insight VMware Cloud Foundation (VMware vRealize Log Insight) Versões afetadas VMware vRealize Log Insight 8.x VMware Cloud Foundation (VMware vRealize Log Insight) 4.x, 3.x Correções disponíveis VMware vRealize Log Insight 8.x, aplicar o fix 8.10.2 VMware Cloud Foundation (VMware vRealize Log Insight) 4.x e 3.x, aplicar o fix KB90668 Identificadores CVE (http://cve.mitre.org) CVE-2022-31704 CVE-2022-31706 CVE-2022-31710 CVE-2022-31711 Mais informações https://www.vmware.com/security/advisories/VMSA-2023-0001.html https://www.bleepingcomputer.com/news/security/vmware-fixes-critical-security-bugs-in-vrealize-log-analysis-tool https://securityaffairs.com/141298/security/vmware-vrealize-log-insight-rce.html https://www.securityweek.com/vmware-plugs-critical-code-execution-flaws https://www.itnews.com.au/news/vmware-logging-software-gets-security-patch-590105 O CAIS recomenda que os administradores mantenham seus sistemas e aplicativos sempre atualizados, de acordo com as últimas versões e correções oferecidas pelos fabricantes. Os alertas do CAIS também podem ser acompanhados pelas redes sociais da RNP. Siga-nos!! Twitter: @RedeRNP Facebook: facebook.com/RedeNacionaldeEnsinoePesquisaRNP. ################################################################ # CENTRO DE ATENDIMENTO A INCIDENTES DE SEGURANCA (CAIS) # # Rede Nacional de Ensino e Pesquisa (RNP) # # # # cais@cais.rnp.br https://cais.rnp.br/ # # Tel. 019-37873300 Fax. 019-37873301 # # Chave PGP disponivel https://www.rnp.br/cais/cais-pgp.key # ################################################################ -----BEGIN PGP SIGNATURE----- Version: OpenPGP.js v2.6.2 Comment: https://openpgpjs.org wsFcBAEBCAAQBQJj2RkxCRDU96v9U5pXgAAATksP/18ZUXYrfOxEd2742pOe 5+lPIGKASB8fCdCvDuKn02yOY/cPkU3e+Z43vMTxGjQxYRUj/O2vzj0htooU k+WtmOpC6ByemCudjRz5+lCYm79GAYu2dOy//k9vjq1RUQz6gz/Y+hrKjUW9 WdBYPI7VOvsT8jK3TSwafgeEej7JsZdjylDx33ZvcMcDGjbFORxWpE581FM/ FQ6FxPmVG6h9FjMiwd40zCOClckSjrvJCjnAaY1+0QkZgISZ904ruqkUNbmz H2HLLKCbRTitQnfbpAuAJIdPal04D18yIpuK7F/Vt3TgVc+cy86Elan4+gno UGEbqzMI9pHsqZ7RDsSgSy5nnfX9Hgs05JA6KrBViiqEgTn2gjDYEvQEifxT vjLpb+nTAGWJE54OGwetqSVJjwJ4M9a3sD6TqIJV2os6bgyifme4xrUtvoQB xBEtFAc9Dhq/IW9J+BktEaCYgFcoy7yla7mgUyl1+lLi6pl88OgSOGK/K2nM BQzCjUBT86E5FDcOK1ChamVPqiDQXsGqsfzuZa9qrz0MIjh2Suj48dKWLpXk Vj+ODl9bUusiok7SuPzAlBQcsGBAgh3hK0ENzacpx6lLn75MRmQQ9/oyCmT+ CjJfdxF5YtmEiabx9HxKNXcofs51VRhlSHwBcGO+vsJoRAguMzXVqnLosksM 6acj =tpD7 -----END PGP SIGNATURE-----