16,5K+ VMware ESXi'deki Güvenlik Açığı Saldırganların Kodu Yürütmesine İzin Veriyor


VMware'in ESXi, Workstation ve Fusion ürünleri, saldırganların etkilenen sistemlerde kötü amaçlı kod çalıştırmasına olanak tanıyabilir.

Etkilenen VMware Ürünleri

Bu güvenlik açıkları aşağıdaki VMware ürünlerini etkiler:

  • VMware ESXi
  • VMware Workstation Pro / Oynatıcı (İş İstasyonu)
  • VMware Fusion Pro / Fusion (Füzyon)
  • VMware Bulut Vakfı (Bulut Vakfı)

VMware, özel olarak raporlandıktan sonra ürünlerinde çeşitli güvenlik açıklarının varlığını kabul etti.

Belge

Etkili Kötü Amaçlı Yazılım Analizi için ANY.RUN'u şirketinize entegre edin

Kötü amaçlı yazılım analizi hızlı ve basit olabilir. Size şu yolu göstermemize izin verin:

  • Kötü amaçlı yazılımlarla güvenli bir şekilde etkileşime geçin
  • Linux'ta ve tüm Windows işletim sistemi sürümlerinde sanal makine kurulumu
  • Bir takımda çalışın
  • Maksimum veriyle ayrıntılı raporlar alın
  • Tüm bu özellikleri şimdi sanal alana tamamen ücretsiz erişimle test etmek istiyorsanız:

Şirket, etkilenen yazılımdaki bu sorunları gidermek için güncellemeler yayınladı.

Her bir güvenlik açığı 'Önemli' olarak derecelendirilirken, bunların toplam potansiyel etkisi 'Kritik' ciddiyete yükselir.

Shadowserver, VMware ESXi örneklerindeki güvenlik açıklarına ilişkin bir uyarıyı tweetledi.

Bu güvenlik açıkları, yerel yönetici ayrıcalıklarına sahip kötü niyetli bir kişinin sanal alan korumalarını atlamasına olanak tanıyabilir.

Shadowserver, bu güvenlik açıklarıyla ilişkili risklerin azaltılmasına yardımcı olmak için taramalar yapıyor ve bulgularını paylaşıyor.

XHCI USB Denetleyicisindeki Serbest Kullanım Sonrası Güvenlik Açığı (CVE-2024-22252)

VMware ESXi, Workstation ve Fusion'ın XHCI USB denetleyici bileşeninde CVE-2024-22252 adlı serbest kullanım sonrası güvenlik açığı bulundu.

Bu kusura CVSSv3 temel puanı İş İstasyonu ve Fusion için 9,3 ve ESXi için 8,4 olarak belirlendi; bu, birincisi için kritik, ikincisi için ise önemli bir tehdit düzeyine işaret ediyor.

Bir sanal makineye yerel yönetim erişimi olan saldırganlar, ana makinede VMX işlemi olarak kod çalıştırmak için bu güvenlik açığından yararlanabilir.

Saldırı, ESXi için VMX sanal alanıyla sınırlıdır, ancak Workstation ve Fusion için ana makinede kod yürütülmesine yol açabilir.

VMware, kullanıcılara 'Yanıt Matrisi'nin 'Sabit Sürüm' sütununda listelenen yamaları uygulamalarını önerir.

Sistemlerine hemen yama yapamayanlar için de geçici çözümler sunulmaktadır.

UHCI USB Denetleyicisindeki Serbest Kullanım Sonrası Güvenlik Açığı (CVE-2024-22253)

Bir başka ücretsiz kullanım sonrası güvenlik açığı olan CVE-2024-22253, aynı VMware ürünlerindeki UHCI USB denetleyicisini etkiliyor.

CVE-2024-22252 ile benzer şiddet puanlarını ve saldırı vektörlerini paylaşıyor.

ESXi'de Sınır Dışına Yazma Güvenlik Açığı (CVE-2024-22254)

VMware ESXi aynı zamanda CVE-2024-22254 olarak takip edilen, CVSSv3 temel puanı 7,9 olan ve 'Önemli' önem derecesi kategorisine giren sınır dışı yazma güvenlik açığına karşı da hassastır.

VMX sürecine erişen bir saldırgan, sanal alandan çıkmak için bu güvenlik açığından yararlanabilir ve bu da ana bilgisayar sisteminde başka yetkisiz eylemlere yol açabilir.

VMware bu güvenlik açığını gidermek için yamalar yayımladı ancak herhangi bir geçici çözüm mevcut değil.

Kullanıcılardan güncellemeleri mümkün olan en kısa sürede uygulamaları isteniyor.

UHCI USB Denetleyicisinde Bilginin İfşa Edilmesi Güvenlik Açığı (CVE-2024-22255)

UHCI USB denetleyicisinde de CVSSv3 temel puanı 7,1 olan CVE-2024-22255 adlı bir bilginin açığa çıkması güvenlik açığı bulunmaktadır.

Bu, sanal makineye yönetim erişimi olan kötü niyetli bir aktörün VMX işleminden bellek sızdırmasına olanak tanıyabilir.

VMware, Qi'anxin Group'taki Team Ant Lab ve TianGong Team of Legends güvenlik araştırmacılarının yanı sıra Team CyberAgent'tan VictorV ve Wei'ye, 2023 Tianfu Cup Pwn Yarışması aracılığıyla bu güvenlik açıklarını sorumlu bir şekilde ifşa ettikleri için şükranlarını sunar.

VMware ürünü kullanıcılarının, sistemlerinin bu güvenlik açıklarına karşı korunmasını sağlamak için sağlanan belgeleri incelemeleri ve gerekli yamaları uygulamaları şiddetle tavsiye edilir.

Truva atları, fidye yazılımları, casus yazılımlar, rootkitler, solucanlar ve sıfır gün açıklarından yararlanmalar dahil olmak üzere kötü amaçlı yazılımları engelleyebilirsiniz. Perimeter81 kötü amaçlı yazılım koruması. Hepsi son derece zararlıdır, ortalığı kasıp kavurabilir ve ağınıza zarar verebilir.

Siber Güvenlik haberleri, Teknik İncelemeler ve İnfografiklerden haberdar olun. Bizi LinkedIn'de takip edin & heyecan.





Source link