vCenter’ın kritik hata için yamaya ihtiyacı var – Güvenlik


VMware’in vCenter Sunucusundaki kritik bir hatanın mümkün olan en kısa sürede yamalanması gerekiyor.

vCenter'ın kritik hata için yamaya ihtiyacı var


VMware, DCE/RPC (dağıtılmış bilgi işlem ortamı uzaktan prosedür çağrıları) protokolü uygulamasının, sınır dışı yazma güvenlik açığı içerdiğini söyledi.

Satıcı, “ITIL dilinde bu, acil bir değişiklik olarak kabul edilir ve kuruluşunuz hızlı hareket etmeyi düşünmelidir” dedi.

CVSS ölçeğinde 9,8 olarak derecelendirilen CVE-2023-34048, uzaktan kod yürütme amacıyla kullanılabilir.

Diğer iki ürün olan vSphere ve vCloud da vCenter kullanıyor ve yamalanmaları gerekiyor.

Açıklayıcı bir blog yazısında VMware, yazılımın çeşitli dallarının etkilendiğini söyledi: vSphere 6.5, 6.7, 7.0, 8.0.1 ve 8.0.2.

Şirket, “bu güvenlik açığının kritik ciddiyeti ve geçici çözüm eksikliği nedeniyle” kullanım ömrü sona eren ürünlere yama uygulamak gibi nispeten nadir bir adım attı.

Kapsanan kullanım ömrü sonu ürünleri vCenter Server 6.7U3, 6.5U3 ve VCF 3.x’tir.

Danışmanlık belgesinde, “Aynı nedenlerle VMware, vCenter Server 8.0U1 için ek yamalar kullanıma sunmuştur” dedi.

“VCF 5.x ve 4.x dağıtımları için Async vCenter Server yamaları kullanıma sunuldu.”

VMware, vahşi ortamda herhangi bir istismarın farkında olmadığını söyledi.

CVE-2023-34048, Trend Micro’nun Sıfır Gün Girişimi’nden Grigory Dorodnov tarafından keşfedildi.

Daha düşük puan alan ikinci bir hata olan CVE-2023-34056 (CVSS 4.3) da yamandı.

Bu, “kısmi bilgilerin ifşa edilmesi” güvenlik açığı olarak tanımlanmaktadır. Danışma belgesinde, “vCenter Server’da yönetici olmayan ayrıcalıklara sahip kötü niyetli bir aktör, yetkisiz verilere erişmek için bu sorundan yararlanabilir” dedi.

Bu, Deiteriy Lab’den Oleg Moshkov tarafından açıklandı.



Source link