<div dir="ltr">CAIS-Alerta [31/01/2023]: Vulnerabilidades no produto VMware vRealize Log Insight<br>
<br>
Prezados(as),<br>
<br>
O CAIS alerta para recentes vulnerabilidades no VMware vRealize Log 
Insight que permitem a exploração para execução de código remoto, 
ataques de negação de serviço e acesso indevido à informações 
confidenciais de sessão e aplicativos.<br>
<br>
Descrição<br>
<br>
O VMware vRealize Log Insight é um software de análise de log que 
fornece inteligência de log, gerenciamento de eventos e integração de 
automação de operações em um único produto. Ele permite que os 
administradores de TI identifiquem e solucionem problemas em tempo real 
em seus ambientes de nuvem e data center virtualizados.<br>
<br>
A VMware divulgou quatro vulnerabilidades referente ao produto vRealize Log Insight.<br>
<br>
Até a última revisão deste alerta, foram identificados códigos capazes de explorar estas vulnerabilidades.<br>
As quatro vulnerabilidades e seus impactos são:<br>
<br>
CVE-2022-31704: Vulnerabilidade de "Broken Access Control" que permite 
ao atacante burlar os controles de acesso. Um agente malicioso não 
autenticado pode injetar arquivos (scripts maliciosos) no sistema 
operacional de um dispositivo afetado, resultando na execução de código 
remoto(RCE).<br>
<br>
CVE-2022-31706: Vulnerabilidade de "Directory Traversal" que permite ao 
atacante percorrer diretórios fora e/ou dentro da raiz da aplicação, 
viabilizando assim o acesso a outros arquivos ou pastas de forma 
ilegítima. Um agente malicioso não autenticado pode injetar arquivos 
(scripts maliciosos) no sistema operacional de um dispositivo afetado, 
resultando na execução de código remoto (RCE).<br>
<br>
CVE-2022-31710: Vulnerabilidade que permite um agente malicioso não 
autenticado, acionar remotamente a desserialização de dados inseguros, 
podendo resultar em ataques de negação de serviço.<br>
<br>
CVE-2022-31711: Vulnerabilidade que pode ocasionar em vazamento de 
informações. Um agente malicioso não autenticado, pode coletar 
remotamente informações confidenciais de sessões e aplicativo do alvo.<br>
<br>
Sistemas impactados<br>
VMware vRealize Log Insight<br>
VMware Cloud Foundation (VMware vRealize Log Insight)<br>
<br>
Versões afetadas<br>
VMware vRealize Log Insight 8.x<br>
VMware Cloud Foundation (VMware vRealize Log Insight) 4.x, 3.x<br>
<br>
Correções disponíveis<br>
 VMware vRealize Log Insight 8.x, aplicar o fix 8.10.2<br>
 VMware Cloud Foundation (VMware vRealize Log Insight) 4.x e 3.x, aplicar o fix KB90668<br>
<br>
<br>
Identificadores CVE (<a href="http://cve.mitre.org" rel="noreferrer" target="_blank">http://cve.mitre.org</a>)<br>
CVE-2022-31704<br>
CVE-2022-31706<br>
CVE-2022-31710<br>
CVE-2022-31711<br>
<br>
Mais informações<br>
 <a href="https://www.vmware.com/security/advisories/VMSA-2023-0001.html" rel="noreferrer" target="_blank">https://www.vmware.com/security/advisories/VMSA-2023-0001.html</a><br>
 <a href="https://www.bleepingcomputer.com/news/security/vmware-fixes-critical-security-bugs-in-vrealize-log-analysis-tool" rel="noreferrer" target="_blank">https://www.bleepingcomputer.com/news/security/vmware-fixes-critical-security-bugs-in-vrealize-log-analysis-tool</a><br>
 <a href="https://securityaffairs.com/141298/security/vmware-vrealize-log-insight-rce.html" rel="noreferrer" target="_blank">https://securityaffairs.com/141298/security/vmware-vrealize-log-insight-rce.html</a><br>
 <a href="https://www.securityweek.com/vmware-plugs-critical-code-execution-flaws" rel="noreferrer" target="_blank">https://www.securityweek.com/vmware-plugs-critical-code-execution-flaws</a><br>
 <a href="https://www.itnews.com.au/news/vmware-logging-software-gets-security-patch-590105" rel="noreferrer" target="_blank">https://www.itnews.com.au/news/vmware-logging-software-gets-security-patch-590105</a><br>
<br>
<br>
O CAIS recomenda que os administradores mantenham seus sistemas e 
aplicativos sempre atualizados, de acordo com as últimas versões e 
correções oferecidas pelos fabricantes.<br>
<br>
<div><div dir="ltr" class="gmail_signature" data-smartmail="gmail_signature"><div dir="ltr"><div>===</div><div>Computer Security Incident Response Team - CSIRT</div><div>Universidade Estadual de Campinas - Unicamp</div><div>Centro de Computacao - CCUEC</div><div>GnuPG Public Key: <a href="http://www.security.unicamp.br/security.asc" target="_blank">http://www.security.unicamp.br/security.asc</a> [^]</div><div>Contato: +55 19 3521-2289 ou INOC-DBA: 1251*830</div></div></div></div></div>