Uzaktan Kod Çalıştırmaya İzin Veren Kritik VMware vCenter Kusuru İçin Yama Yayımlandı


18 Eylül 2024Ravie LakshmananSanallaştırma / Ağ Güvenliği

VMware vCenter

Broadcom, Salı günü VMware vCenter Server’ı etkileyen ve uzaktan kod çalıştırmanın önünü açabilecek kritik bir güvenlik açığını gidermek için güncellemeler yayınladı.

CVE-2024-38812 (CVSS puanı: 9.8) olarak izlenen güvenlik açığı, DCE/RPC protokolünde bir yığın taşması güvenlik açığı olarak tanımlandı.

Sanallaştırma hizmetleri sağlayıcısı bir bültende, “vCenter Server’a ağ erişimi olan kötü niyetli bir aktör, uzaktan kod yürütülmesine yol açabilecek özel olarak hazırlanmış bir ağ paketi göndererek bu güvenlik açığını tetikleyebilir” dedi.

Siber Güvenlik

Bu eksiklik, VMware’in Haziran 2024’te vCenter Server’da çözdüğü CVE-2024-37079 ve CVE-2024-37080 (CVSS puanları: 9,8) adlı diğer iki uzaktan kod yürütme hatasına benziyor.

VMware ayrıca vCenter Server’daki bir ayrıcalık yükseltme açığını da ele aldı (CVE-2024-38813, CVSS puanı: 7,5). Bu, örneğe ağ erişimi olan kötü niyetli bir aktörün özel hazırlanmış bir ağ paketi göndererek ayrıcalıkları köke yükseltmesine olanak tanıyabilir.

TZL ekibinden güvenlik araştırmacıları zbl ve srs, Haziran 2024’te Çin’de düzenlenen Matrix Kupası siber güvenlik yarışması sırasında iki açığı keşfedip bildirmekle tanındı. Bunlar aşağıdaki sürümlerde düzeltildi –

  • vCenter Server 8.0 (8.0 U3b’de düzeltildi)
  • vCenter Server 7.0 (7.0 U3’lerde düzeltildi)
  • VMware Cloud Foundation 5.x (8.0 U3b’de asenkron yama olarak düzeltildi)
  • VMware Cloud Foundation 4.x (7.0 U3’lerde asenkron yama olarak düzeltildi)

Broadcom, söz konusu iki güvenlik açığının kötü amaçlı olarak kullanıldığına dair bir bilgi sahibi olmadıklarını ancak müşterilerini olası tehditlere karşı korunmak için kurulumlarını en son sürümlere güncellemeleri konusunda uyardı.

Şirketten yapılan açıklamada, “Bu güvenlik açıkları, VMware vCenter servislerine karşı kullanılabilecek bellek yönetimi ve bozulma sorunları olup, potansiyel olarak uzaktan kod yürütülmesine izin verebilir” denildi.

Siber Güvenlik

Gelişme, ABD Siber Güvenlik ve Altyapı Güvenlik Ajansı (CISA) ve Federal Soruşturma Bürosu’nun (FBI), tehdit aktörlerinin sistemlere sızmak için kullanabileceği çapraz site komut dosyası çalıştırma (XSS) açıklarını ortadan kaldırmak için çalışmaları yönünde kuruluşları teşvik eden ortak bir bildiri yayınlamasının ardından geldi.

Hükümet organları, “Üreticiler girdileri doğru bir şekilde doğrulama, temizleme veya kaçırma konusunda başarısız olduklarında siteler arası betikleme güvenlik açıkları ortaya çıkar” dedi. “Bu başarısızlıklar, tehdit aktörlerinin web uygulamalarına kötü amaçlı betikler enjekte etmelerine, bunları kullanarak farklı bağlamlarda verileri manipüle etmelerine, çalmalarına veya kötüye kullanmalarına olanak tanır.”

Bu makaleyi ilginç buldunuz mu? Bizi takip edin Twitter ve daha özel içeriklerimizi okumak için LinkedIn’i ziyaret edin.





Source link