Şimdi vRealize’ı güncelleyin! VMware, kritik RCE güvenlik açıklarını yamalar


VMware, vRealize Log Insight için iki kritik RCE dahil olmak üzere dört güvenlik açığını kapsayan bir güvenlik danışma belgesi yayınladı.

VMware, Zero Day Initiative (ZDI) tarafından özel olarak bildirilen dört güvenlik açığını kapsayan vRealize Log Insight için bir güvenlik danışma belgesi yayınladı. Bu güvenlik açıklarından ikisi kritik olarak derecelendirildi.

Sorunlar vRealize Log Insight 8.10.2’de giderildi, bu nedenle kullanıcıların en son sürüme yükseltme yapması gerekiyor. Güncelleştirmeyi uygulayamayan veya uygulamak istemeyen yöneticiler için, iki kritik güvenlik açığı için geçici çözüm talimatları bulunmaktadır.

Gerçekleştirmek

Yakın zamanda VMware Aria Operations for Logs olarak yeniden adlandırılan VMware’in vRealize Log Insight’ı, yöneticilerin uygulama günlüklerini, ağ izlerini, yapılandırma dosyalarını, mesajları ve performans verilerini izlemesini sağlayan bir günlük toplama ve analiz aracıdır. Özel, hibrit ve çoklu bulut ortamlarında sorun gidermenin yanı sıra güvenlik denetimi ve uyumluluk testi gerçekleştirmelerine yardımcı olur. Bu, izlenen her cihaza performans, durum ve günlüklerle ilgili analitik verileri toplayan bir aracı yerleştirilerek gerçekleştirilir.

güvenlik açıkları

İlk kritik güvenlik açığı, CVSS puanı 10 üzerinden 9,8 olan bir dizin geçişi güvenlik açığı olan CVE-2022-31706’dır. Dizin veya yol geçişi kusurları, saldırganların .. / dosya veya dizin yollarına. Bu durumda, kimliği doğrulanmamış, kötü niyetli bir aktör, etkilenen bir cihazın işletim sistemine dosyalar enjekte edebilir ve bu da uzaktan kod yürütülmesine neden olabilir.

Diğer kritik güvenlik açığı, CVSS puanı 9.8 olan, bozuk bir erişim denetimi güvenlik açığı olan CVE-2022-31704’tür. Kimliği doğrulanmamış, kötü niyetli bir aktörün, etkilenen bir cihazın işletim sistemine uzaktan kod yürütülmesine neden olabilecek dosyalar enjekte etmesine olanak tanır. Erişim kontrolünün amacı, kullanıcıların amaçladıkları izinlerin dışında hareket edememelerini sağlayan politikaları uygulamaktır.

Diğer iki güvenlik açığı daha az kritiktir, ancak bir saldırganın elinde hizmet reddine veya bilgilerin açığa çıkmasına neden olabilir.

Aciliyet

Güvenlik açıklarının hiçbirinin vahşi ortamda istismar edildiği bilinmiyor, ancak VMware çözümleri, tehdit aktörleri için çekici bir hedef. Her iki kritik güvenlik açığı da kimliği doğrulanmamış tehdit aktörlerine uzaktan kod yürütme fırsatı sunduğundan, uygun bir an için yamaları uygulamanız veya uygun bir anı beklerken geçici çözümü kullanmanız önerilir.

Bu ayın başlarında VMware, VMware vRealize Network Insight’ta (vRNI) birden çok güvenlik açığını ele aldı. CVE-2022-31702 olarak listelenen bu güvenlik açıklarından birinin de CVSS puanı 9,8’di. vRNI REST API’ye ağ erişimi olan kötü niyetli bir aktörün kimlik doğrulaması olmadan komutları çalıştırmasına izin verdi.


Tehditleri sadece rapor etmiyoruz, onları kaldırıyoruz

Siber güvenlik riskleri asla bir manşetin ötesine geçmemelidir. Malwarebytes’i bugün indirerek tehditleri cihazlarınızdan uzak tutun.



Source link