Компания VMware исправила шесть серьезных уязвимостей в своём продукте SD-WAN Orchestrator, в том числе и ошибки, позволяющие киберпреступникам управлять трафиком сети и отключать корпоративную сеть.
Ранее о трех критических уязвимостях в продукте VMware сообщала израильская компания Realmode Labs. Одна из ошибок описывается в качестве уязвимости SQL-инъекции высокого уровня серьезности, с помощью которой злоумышленникам обеспечивается неавторизованный доступ к данным, а также проблему обхода каталога среднего уровня серьезности, которая приводит к выполнению произвольного кода.
Ариэль Темпельхоф, гендиректор Realmode Labs, отметил, что некоторые обнаруженные уязвимости в SD-WAN Orchestrator связаны с возможностью удаленного выполнения кода без предварительной аутентификации.
Для эксплуатации уязвимостей внедрения SQL и обхода пути потребуется предварительная аутентификация, но выявленная специалистами Realmode Labs ошибка, которая связана с паролем, позволяет киберпреступникам выполнять требование аутентификации. По словам Темпельхофа, компания VMware «сильно недооценивает эту уязвимость, потому что та позволяет киберпреступникам изменять пароль учетной записи суперадминистратора».
Хакер, который будет иметь доступ к интерфейсу управления системой (зачастую этот интерфейс доступен из интернета) может эксплуатировать выявленные Realmode Labs уязвимости для нанесения существенного ущерба атакованной организации, потому что Orchestrator используется для управления всеми конечными точками SD-WAN. Эксплуатация уязвимости потенциально может привести к «регулированию трафика или полному отключению сети организации».
Израильская компания Realmode Labs ранее также заявляла об обнаружении серьезных уязвимостей удалённого выполнения кода в Unity Orchestrator Silver Peak и Citrix SD-WAN. Специалисты израильской фирмы уже публиковали сообщения с описанием этих уязвимостей, поэтому в скором времени будут описаны и недостатки продукта VMware.
Последние выпущенные компанией VMware обновления для SD-WAN Orchestrator исправляют все уязвимости высокого уровня серьезности, позволяющие повышать привилегии с помощью вызова уязвимого API, а также другую уязвимость, которая может эксплуатироваться привилегированными пользователями для выполнения кода на сервере.