VCenter Sunucusunu şimdi güncelleyin! VMWare kritik güvenlik açığını giderir


VMWare, sunucu yönetim yazılımı vCenter Server’daki sınır dışı yazma ve bilgilerin açığa çıkması güvenlik açıklarını gidermek için bir güncelleme yayınladı.

VMWare, sunucu yönetim yazılımı vCenter Server’daki bir sınır dışı yazma ve bir bilginin açığa çıkması güvenlik açığını gidermek için bir güncelleme yayınladı.

Ürün içi herhangi bir geçici çözüm bulunmadığından müşterilerin güncellemeleri acilen uygulamaları önerilir.

Etkilenen ürünler VMware vCenter Server sürüm 7.0 ve 8.0 ile VMware Cloud Foundation sürüm 5.x ve 4.x’tir.

Ortak Güvenlik Açıkları ve Etkilenmeler (CVE) veritabanı, kamuya açıklanan bilgisayar güvenlik kusurlarını listeler. Bu güncellemelere eklenen CVE’ler CVE-2023-34048 ve CVE-2023-34056’dır.

CVE-2023-34048, vCenter Sunucusunun DCERPC protokolünü uygulamasındaki sınır dışı yazma güvenlik açığı. Ağ erişimi olan kötü niyetli bir aktör, sınırların dışında bir yazmayı tetikleyebilir ve bu da potansiyel olarak uzaktan kod yürütülmesine (RCE) yol açabilir. Güvenlik açığının CVSS puanı 10 üzerinden 9,8’dir.

“Dağıtılmış Bilgi İşlem Ortamı / Uzaktan Prosedür Çağrıları”nın kısaltması olan DCE/RPC, programcıların, dağıtılmış yazılımı sanki hepsi aynı bilgisayarda çalışıyormuş gibi, altta yatan neden hakkında endişelenmeden yazmasına olanak sağlamak için geliştirilmiş uzaktan prosedür çağrı sistemidir. ağ kodu.

Sınırların dışında bir yazma veya okuma kusuru, belleğin daha kritik işlevlere ayrılmış bölümlerinin değiştirilmesini mümkün kılar. Bu, bir saldırganın, programın ve kullanıcının sahip olmaması gereken izinlerle yürütüleceği belleğin bir kısmına kod yazmasına olanak tanıyabilir.

VMware şu anda “vahşi ortamda” istismarın farkında değil ancak müşterilerin bunu acil bir değişiklik olarak değerlendirmelerini ve kuruluşunuzun hızlı hareket etmeyi düşünmesini tavsiye ediyor.

CVE-2023-34056, bilgilerin kısmen açığa çıkması güvenlik açığı. VCenter Server’da yönetici olmayan ayrıcalıklara sahip kötü niyetli bir aktör, bu sorunu yetkisiz verilere erişmek için kullanabilir. CVSS puanı 10 üzerinden 4,3’tür.

Yamalama

VMware normalde VMware Güvenlik Önerilerinde kullanım ömrü sona eren ürünlerden bahsetmese de, bu güvenlik açığının kritik önem derecesi ve geçici bir çözüm bulunmaması nedeniyle VMware, vCenter Server 6.7U3, 6.5U3 ve VCF için genel kullanıma sunulan bir düzeltme eki sunmuştur. 3.x. Aynı nedenlerden dolayı VMware, vCenter Server 8.0U1 için ek yamalar sunmuştur.

Sabit versiyon(lar) ve sürüm notları:

VMware vCenter Sunucusu 8.0U2
İndirmeler ve Dokümantasyon:
https://customerconnect.vmware.com/downloads/details?downloadGroup=VC80U2&productId=1345&rPId=110105

VMware vCenter Sunucusu 8.0U1d
İndirmeler ve Dokümantasyon:
https://customerconnect.vmware.com/downloads/details?downloadGroup=VC80U1D&productId=1345&rPId=112378

VMware vCenter Sunucusu 7.0U3o
İndirmeler ve Dokümantasyon:
https://customerconnect.vmware.com/downloads/details?downloadGroup=VC70U3O&productId=974&rPId=110262

Bulut Vakfı 5.x/4.x
https://kb.vmware.com/s/article/88287

VMWare ayrıca bu güncelleme hakkında bir SSS yayınladı.


Yalnızca güvenlik açıklarını rapor etmiyoruz; bunları belirliyor ve eyleme öncelik veriyoruz.

Siber güvenlik riskleri asla bir manşetin ötesine yayılmamalıdır. Malwarebytes Güvenlik Açığı ve Yama Yönetimi’ni kullanarak güvenlik açıklarını yedekte tutun.



Source link