
ABD Siber Güvenlik ve Altyapı Güvenliği Ajansı (CISA), VMware vCenter Server’daki kritik bir güvenlik açığının aktif olarak istismar edildiğini işaretledi ve federal kurumlara sunucularını üç hafta içinde koruma altına almalarını emretti.
Haziran 2024’te yaması gelen bu güvenlik açığı (CVE-2024-37079), vCenter Server’ın (yöneticilerin ESXi ana bilgisayarlarını ve sanal makineleri yönetmesine yardımcı olan bir Broadcom VMware vSphere yönetim platformu) DCERPC protokolü uygulamasındaki yığın taşması zayıflığından kaynaklanmaktadır.
VCenter Server’a ağ erişimi olan tehdit aktörleri, hedeflenen sistemlerde ayrıcalıklar veya kullanıcı etkileşimi gerektirmeyen, düşük karmaşıklıktaki saldırılarda uzaktan kod yürütülmesini tetikleyebilen özel hazırlanmış bir ağ paketi göndererek bu güvenlik açığından yararlanabilir.

CVE-2024-37079 için herhangi bir geçici çözüm veya hafifletme bulunmadığından Broadcom, müşterilere en son vCenter Server ve Cloud Foundation sürümlerine güvenlik yamalarını mümkün olan en kısa sürede uygulamalarını tavsiye etti.
Cuma günü CISA, bu güvenlik açığını yaygın olarak kullanılan kusurlar kataloğuna ekledi ve Federal Sivil Yürütme Organı (FCEB) kurumlarına, Kasım 2021’de yayınlanan Bağlayıcı Operasyonel Direktif (BOD) 22-01’in zorunlu kıldığı şekilde 13 Şubat’a kadar savunmasız sistemleri güvence altına almaları için üç hafta süre tanıdı.
FCEB kurumları, Dışişleri Bakanlığı, Adalet Bakanlığı, Enerji Bakanlığı ve İç Güvenlik Bakanlığı gibi askeri olmayan ABD yürütme organı kurumlarıdır.
CISA, “Bu tür bir güvenlik açığı, kötü niyetli siber aktörler için sık sık yapılan bir saldırı vektörüdür ve federal kuruluş için önemli riskler oluşturur.” uyarısında bulundu. “Satıcı talimatlarına göre azaltımları uygulayın, bulut hizmetleri için geçerli BOD 22-01 kılavuzunu izleyin veya azaltıcı önlemler mevcut değilse ürünü kullanmayı bırakın.”
Aynı gün Broadcom orijinal tavsiyesini güncelledi ve CVE-2024-37079’un vahşi ortamda kötüye kullanıldığının da farkında olduğunu doğruladı.
“Broadcom’un elinde CVE-2024-37079’un vahşi doğada sömürüldüğünü gösteren bilgiler var” diye uyardı.
Ekim ayında CISA, ABD hükümet kurumlarına Broadcom’un VMware Aria Operations ve VMware Tools yazılımında bulunan ve Çinli bilgisayar korsanlarının Ekim 2024’ten bu yana sıfır gün saldırılarında istismar ettiği yüksek önemdeki bir güvenlik açığını (CVE-2025-41244) düzeltme emri verdi.
Geçtiğimiz yıl Broadcom, ABD Ulusal Güvenlik Ajansı (NSA) tarafından bildirilen iki yüksek önem dereceli VMware NSX kusurunu (CVE-2025-41251 ve CVE-2025-41252) gidermek için güvenlik yamaları yayınladı ve aktif olarak yararlanılan diğer üç VMware sıfır gününü (CVE-2025-22224, CVE-2025-22225 ve CVE-2025-22225) düzeltti. CVE-2025-22226) Microsoft tarafından rapor edilmiştir.

MCP (Model Bağlam Protokolü), LLM’leri araçlara ve verilere bağlamak için standart haline geldikçe, güvenlik ekipleri bu yeni hizmetleri güvende tutmak için hızla hareket ediyor.
Bu ücretsiz yardımcı sayfa, bugün kullanmaya başlayabileceğiniz en iyi 7 uygulamayı özetlemektedir.