VMware, ein Anbieter von Virtualisierungsdiensten, hat seine Kunden über das Vorhandensein eines Proof-of-Concept (PoC) Exploits für eine kürzlich behobene Sicherheitslücke in Aria Operations for Logs informiert. Die Sicherheitsanfälligkeit mit der Kennung CVE-2023-34051 und einem CVSS-Score von 8.1 ermöglicht eine Umgehung der Authentifizierung, die zu einer Remote-Code-Ausführung führen kann. James Horseman von Horizon3.ai hat den Fehler entdeckt und VMware darauf aufmerksam gemacht.

Horizon3.ai hat inzwischen einen PoC für diese Schwachstelle veröffentlicht. Es ist wichtig zu betonen, dass diese Sicherheitslücke eine Umgehung eines früheren Patches darstellt, den VMware im Januar zur Behebung ähnlicher Probleme herausgegeben hatte. Horseman wies darauf hin, dass dieser Fehler die Wichtigkeit einer mehrschichtigen Verteidigungsstrategie hervorhebt und man nicht immer darauf vertrauen kann, dass ein offizieller Patch eine Sicherheitslücke vollständig behebt.

In ähnlicher Weise hat Citrix eine eigene Warnung herausgegeben und die Anwender aufgefordert, einen Patch für CVE-2023-4966 anzuwenden. Es handelt sich um eine kritische Sicherheitslücke, die NetScaler ADC und NetScaler Gateway betrifft und bereits aktiv ausgenutzt wird. Citrix bestätigte Berichte über gezielte Angriffe und Session-Hijacking im Zusammenhang mit dieser Schwachstelle.

Dylan Pindur von Assetnote wies darauf hin, dass die Schwachstelle durch ein unvollständiges Verständnis der Funktion snprintf entstand, und betonte die Bedeutung der richtigen Nutzung von sicheren Funktionen.

Die US-amerikanische Cybersecurity and Infrastructure Security Agency (CISA) hat wegen der aktiven Ausnutzung von CVE-2023-4966 diese Schwachstelle in den Katalog der bekannt ausgenutzten Sicherheitslücken (KEV) aufgenommen. US-Bundesbehörden müssen daher bis zum 8. November 2023 die neuesten Patches anwenden.

Abschließend sei erwähnt, dass auch kritische Sicherheitslücken in SolarWinds Access Rights Manager mit hohen CVSS-Scores identifiziert wurden, die es Angreifern ermöglichen, Code mit SYSTEM-Rechten auszuführen.