VCenter Sunucusundaki kritik RCE kusurları düzeltildi (CVE-2024-37079, CVE-2024-37080)


VMware by Broadcom, VMware vCenter Server’ı ve onu içeren ürünleri etkileyen iki kritik güvenlik açığını (CVE-2024-37079, CVE-2024-37080) düzeltti: vSphere ve Cloud Foundation.

CVE-2024-37079 CVE-2024-37080

Şirket, “VCenter Server’a ağ erişimi olan kötü niyetli bir aktör, potansiyel olarak uzaktan kod yürütülmesine yol açacak özel hazırlanmış bir ağ paketi göndererek bu güvenlik açıklarını tetikleyebilir” dedi ancak şu anda bunların “vahşi ortamda” istismar edildiğinden haberdar olmadıklarını belirtti. .

Güvenlik açıkları

VMware vCenter Server, vSphere (sanallaştırılmış bulut bilişim) ortamlarını kontrol etmeye yönelik popüler bir sunucu yönetimi çözümüdür. VMware Cloud Foundation, hibrit bulut altyapısının dağıtımına ve yönetimine yönelik bir çözümdür.

CVE-2024-37079 ve CVE-2024-37080, DCE/RPC protokolünün uygulanmasındaki yığın taşması güvenlik açıklarıdır.

Herhangi bir kullanıcı etkileşimi olmadan, kimliği doğrulanmamış uzak saldırganlar tarafından istismar edilebildikleri için önem dereceleri yüksektir.

Aynı zamanda VMware, sudo’nun yanlış yapılandırılması nedeniyle ortaya çıkabilecek ve yönetici olmayan ayrıcalıklara sahip kimliği doğrulanmış bir yerel kullanıcının vCenter Server Appliance’da root yetkisini yükseltmesine izin verebilecek çeşitli yerel ayrıcalık yükseltme güvenlik açıklarını (CVE-2024-37081) düzeltti.

Düzeltmeler mevcut

Üç güvenlik açığı, güvenlik araştırmacıları tarafından özel olarak rapor edildi ve vCenter Server 7.0 ve 8.0 sürümlerinin yanı sıra Cloud Foundation 4.x ve 5.x sürümlerini de etkiliyor.

Genel Destek Sonu tarihlerini geçen ürünler (ör. vSphere 6.5 veya 6.7) güvenlik tavsiyelerinin parçası olarak değerlendirilmez. Kuruluşunuzun desteği genişletilmişse, lütfen yardım istemek için bu süreçleri kullanın, “dedi şirket, beraberindeki bir SSS belgesinde.

Herhangi bir geçici çözüm mevcut olmadığından, müşterilerin gerektiğinde düzeltmeleri uygulamaları veya yükseltmeleri önerilir.

“Güvenlik duruşunuza, derinlemesine savunma stratejilerinize ve çevre güvenlik duvarları ile cihaz güvenlik duvarlarının yapılandırmalarına bağlı olarak kuruluşunuzda başka azaltımlar ve telafi edici kontroller mevcut olabilir. VMware, tüm kuruluşların bu korumalara güvenip güvenmeyeceklerine kendileri karar vermesi gerektiğini ekledi.

“VCenter Server Appliance (VCSA) gibi pek çok cihaz, Virtual Appliance Management Interface (VAMI) aracılığıyla erişilebilen güvenlik duvarı özelliklerine sahiptir. Bu güvenlik duvarı, erişimi kısıtlamaya ve potansiyel olarak güvenlik açıklarını azaltmaya yardımcı olmak için kullanılabilir.”




Source link