<div dir="ltr">CAIS-Alerta [31/01/2023]: Vulnerabilidades no produto VMware vRealize Log Insight<br>
<br>
Prezados(as),<br>
<br>
O CAIS alerta para recentes vulnerabilidades no VMware vRealize Log
Insight que permitem a exploração para execução de código remoto,
ataques de negação de serviço e acesso indevido à informações
confidenciais de sessão e aplicativos.<br>
<br>
Descrição<br>
<br>
O VMware vRealize Log Insight é um software de análise de log que
fornece inteligência de log, gerenciamento de eventos e integração de
automação de operações em um único produto. Ele permite que os
administradores de TI identifiquem e solucionem problemas em tempo real
em seus ambientes de nuvem e data center virtualizados.<br>
<br>
A VMware divulgou quatro vulnerabilidades referente ao produto vRealize Log Insight.<br>
<br>
Até a última revisão deste alerta, foram identificados códigos capazes de explorar estas vulnerabilidades.<br>
As quatro vulnerabilidades e seus impactos são:<br>
<br>
CVE-2022-31704: Vulnerabilidade de "Broken Access Control" que permite
ao atacante burlar os controles de acesso. Um agente malicioso não
autenticado pode injetar arquivos (scripts maliciosos) no sistema
operacional de um dispositivo afetado, resultando na execução de código
remoto(RCE).<br>
<br>
CVE-2022-31706: Vulnerabilidade de "Directory Traversal" que permite ao
atacante percorrer diretórios fora e/ou dentro da raiz da aplicação,
viabilizando assim o acesso a outros arquivos ou pastas de forma
ilegítima. Um agente malicioso não autenticado pode injetar arquivos
(scripts maliciosos) no sistema operacional de um dispositivo afetado,
resultando na execução de código remoto (RCE).<br>
<br>
CVE-2022-31710: Vulnerabilidade que permite um agente malicioso não
autenticado, acionar remotamente a desserialização de dados inseguros,
podendo resultar em ataques de negação de serviço.<br>
<br>
CVE-2022-31711: Vulnerabilidade que pode ocasionar em vazamento de
informações. Um agente malicioso não autenticado, pode coletar
remotamente informações confidenciais de sessões e aplicativo do alvo.<br>
<br>
Sistemas impactados<br>
VMware vRealize Log Insight<br>
VMware Cloud Foundation (VMware vRealize Log Insight)<br>
<br>
Versões afetadas<br>
VMware vRealize Log Insight 8.x<br>
VMware Cloud Foundation (VMware vRealize Log Insight) 4.x, 3.x<br>
<br>
Correções disponíveis<br>
VMware vRealize Log Insight 8.x, aplicar o fix 8.10.2<br>
VMware Cloud Foundation (VMware vRealize Log Insight) 4.x e 3.x, aplicar o fix KB90668<br>
<br>
<br>
Identificadores CVE (<a href="http://cve.mitre.org" rel="noreferrer" target="_blank">http://cve.mitre.org</a>)<br>
CVE-2022-31704<br>
CVE-2022-31706<br>
CVE-2022-31710<br>
CVE-2022-31711<br>
<br>
Mais informações<br>
<a href="https://www.vmware.com/security/advisories/VMSA-2023-0001.html" rel="noreferrer" target="_blank">https://www.vmware.com/security/advisories/VMSA-2023-0001.html</a><br>
<a href="https://www.bleepingcomputer.com/news/security/vmware-fixes-critical-security-bugs-in-vrealize-log-analysis-tool" rel="noreferrer" target="_blank">https://www.bleepingcomputer.com/news/security/vmware-fixes-critical-security-bugs-in-vrealize-log-analysis-tool</a><br>
<a href="https://securityaffairs.com/141298/security/vmware-vrealize-log-insight-rce.html" rel="noreferrer" target="_blank">https://securityaffairs.com/141298/security/vmware-vrealize-log-insight-rce.html</a><br>
<a href="https://www.securityweek.com/vmware-plugs-critical-code-execution-flaws" rel="noreferrer" target="_blank">https://www.securityweek.com/vmware-plugs-critical-code-execution-flaws</a><br>
<a href="https://www.itnews.com.au/news/vmware-logging-software-gets-security-patch-590105" rel="noreferrer" target="_blank">https://www.itnews.com.au/news/vmware-logging-software-gets-security-patch-590105</a><br>
<br>
<br>
O CAIS recomenda que os administradores mantenham seus sistemas e
aplicativos sempre atualizados, de acordo com as últimas versões e
correções oferecidas pelos fabricantes.<br>
<br>
<div><div dir="ltr" class="gmail_signature" data-smartmail="gmail_signature"><div dir="ltr"><div>===</div><div>Computer Security Incident Response Team - CSIRT</div><div>Universidade Estadual de Campinas - Unicamp</div><div>Centro de Computacao - CCUEC</div><div>GnuPG Public Key: <a href="http://www.security.unicamp.br/security.asc" target="_blank">http://www.security.unicamp.br/security.asc</a> [^]</div><div>Contato: +55 19 3521-2289 ou INOC-DBA: 1251*830</div></div></div></div></div>