Η VMware κυκλοφόρησε ενημερώσεις ασφαλείας για την αντιμετώπιση ενός κρίσιμου ελαττώματος SQL Injection στο προϊόν της Aria Automation. Η ευπάθεια που παρακολουθείται ως CVE-2024-22280, θα μπορούσε να επιτρέψει στους επιτιθέμενους να εκτελούν μη εξουσιοδοτημένες λειτουργίες βάσης δεδομένων.

Δείτε επίσης: Eldorado ransomware: Νέα απειλή – Στοχεύει VMware ESXi και Windows

Το ελάττωμα επηρεάζει την έκδοση 8.x του VMware Aria Automation και τις εκδόσεις 5.x και 4.x του VMware Cloud Foundation. Φέρει βαθμολογία σοβαρότητας CVSS 8,5 στα 10, υποδεικνύοντας την υψηλή επικινδυνότητά του.

Σύμφωνα με τη συμβουλή της VMware, το πρόβλημα προέρχεται από ακατάλληλη επικύρωση εισόδου στο Aria Automation. Ένας επικυρωμένος κακόβουλος χρήστης θα μπορούσε να το εκμεταλλευτεί αυτό εισάγοντας ειδικά δημιουργημένα ερωτήματα SQL για να εκτελέσει μη εξουσιοδοτημένες λειτουργίες ανάγνωσης και εγγραφής στη βάση δεδομένων.

Οι ερευνητές Alexandre Lavoie και Felix Boulet από το Κέντρο Gouvernemental de Cyberdéfense (CGCD) του Κεμπέκ, ανέφεραν ιδιωτικά την ευπάθεια στη VMware.

Η VMware κυκλοφόρησε ενημερώσεις κώδικα για την αντιμετώπιση της ευπάθειας στις επηρεαζόμενες εκδόσεις. Συνιστάται στους χρήστες να ενημερώσουν άμεσα στις πιο πρόσφατες εκδόσεις.

Για εκδόσεις Aria Automation πριν από την 8.17.0, είναι διαθέσιμες συγκεκριμένες ενημερώσεις κώδικα.

Δείτε ακόμα: RansomHub ransomware: Νέα έκδοση στοχεύει VMware ESXi VMs

Για να επαληθεύσουν εάν μια εγκατάσταση VMware Aria Automation είναι ευάλωτη στο ελάττωμα CVE-2024-22280, οι χρήστες μπορούν να ακολουθήσουν τα εξής βήματα:

Ελέγξτε την εγκατεστημένη έκδοση:

  • Συνδεθείτε σε μία από τις συσκευές Aria Automation μέσω SSH.
  • Εκτελέστε την εντολή: vracli version patch
  • Θα εμφανίσει την τρέχουσα έκδοση και το επίπεδο ενημέρωσης κώδικα[4].

Συγκρίνετε την έκδοση με τις επηρεαζόμενες εκδόσεις:

  • Το ελάττωμα CVE-2024-22280 επηρεάζει την έκδοση 8.x του VMware Aria Automation (πριν από την 8.17.0).
  • Οι εκδόσεις 8.17.0 και νεότερες δεν επηρεάζονται από αυτήν την ευπάθεια.

Εάν εκτελείται μια επηρεασμένη έκδοση, ελέγξτε εάν η ενημερωμένη έκδοση κώδικα είναι εγκατεστημένη:

  • Η έξοδος της εντολής ενημέρωσης κώδικα έκδοσης vracli θα πρέπει να υποδεικνύει εάν έχει εγκατασταθεί η συγκεκριμένη ενημερωμένη έκδοση κώδικα ασφαλείας για το CVE-2024-22280.

Δείτε επίσης: Οι Κινέζοι hackers UNC3886 χρησιμοποιούν ευπάθειες Fortinet, Ivanti και VMware

Οι επιθέσεις SQL Injection είναι ένας διαδεδομένος κίνδυνος ασφαλείας όπου κακόβουλοι παράγοντες εκμεταλλεύονται τα τρωτά σημεία στο λογισμικό μιας εφαρμογής χειραγωγώντας ερωτήματα SQL. Αυτές οι επιθέσεις συνήθως συμβαίνουν όταν η είσοδος του χρήστη δεν είναι επαρκώς θωρακιστεί, επιτρέποντας σε έναν εισβολέα να εισάγει αυθαίρετο κώδικα SQL σε ένα ερώτημα. Οι συνέπειες των επιτυχημένων επιθέσεων SQL Injection μπορεί να είναι σοβαρές, και κυμαίνονται από μη εξουσιοδοτημένη πρόσβαση σε ευαίσθητα δεδομένα έως τον πλήρη έλεγχο του διακομιστή βάσης δεδομένων. Για να μετριάσουν αυτούς τους κινδύνους, οι προγραμματιστές θα πρέπει να χρησιμοποιούν προετοιμασμένες δηλώσεις, παραμετροποιημένα ερωτήματα και αυστηρές πρακτικές επικύρωσης εισόδου, διασφαλίζοντας ότι τα δεδομένα που παρέχονται από τον χρήστη δεν μπορούν να αλλάξουν τις προβλεπόμενες εντολές SQL.

Πηγή: cybersecuritynews