A WMware nemrég négy biztonsági rést javított az említett eszközben, amelyek közül kettő kritikus besorolású volt. A Horizon3’s Attack Team e hét során tervez exploitot publikálni a hibák kihasználásának demonstrálásához, ám ennek nyomán valós kihasználási próbálkozások is várhatóak, ezért lényeges, hogy adminok mielőbb telepítsék a biztonsági frissítéseket.
A biztonsági rések a VMware Aria Operations for Logs-ot (korábbi nevén: VMware vRealize Log) futtató eszközökön tették lehetővé, hogy illetéktelenek távolról tetszőleges programsorokat (RCE) futtassanak a készülékeken. A VMware Aria Operations for Logs megkönnyíti a rendszergazdák számára az infrastruktúrák és különböző alkalmazások eseménynaplóinak a kezelését és elemzését.
A két kritikus rés (CVE-2022-31706; CVE-2022-31704) során RCE támadások felhasználásával a támadók rosszindulatú fájlokat juttathattak az eszközökre. A kutatók szintén javítottak egy hibát (CVE-2022-31710), amely bizonyos esetekben szolgáltatásmegtagadást válthat ki, illetve egy másik rést (CVE-2022-31711) is befoltoztak, amely során érzékeny munkamenet- és alkalmazás információk kerülhettek volna a támadók kezei közé.
James Horseman, a Horizon3 kutatójának nyilatkozata alapján, a Shodanon keresve szerencsére mindösszesen 45 db példány érhető el a nyitott internet felől, ami nem meglepő, ugyanis a VMware vRealize Log Insightot alapvetően úgy tervezték, hogy csak egy szervezet hálózatán belülről lehessen hozzáférni. A Horizon3 csapata azonban arra hívta fel a figyelmet, hogy ha egy támadás esetén a kiberbűnözők az infrastruktúra egy másik pontján betörnek a hálózatba, akkor a fentebb említett hibákat a támadóknak lehetősége van kihasználni és azokkal károkat okozni, amennyiben a javítások nincsenek feltelepítve.