VMware Aria Operasyonlarındaki Güvenlik Açıkları Ayrıcalık Arttırılmasına ve XSS Saldırılarına İzin Veriyor


VMware Aria Operasyonlarındaki Güvenlik Açıkları Ayrıcalık Arttırılmasına ve XSS Saldırılarına İzin Veriyor

Önde gelen bulut bilişim ve sanallaştırma yazılımı sağlayıcısı VMware, Aria Operations ürününde çok sayıda kritik güvenlik açığını ortaya çıkardı. En ciddi kusurlar, saldırganların etkilenen sistemlerdeki ayrıcalıkları kök kullanıcıya yükseltmesine olanak tanıyabilir.

VMSA-2024-0022 olarak tanımlanan danışma belgesi 26 Kasım 2024’te yayınlandı ve beş farklı güvenlik açığını ele alıyor:

  1. CVE-2024-38830: CVSSv3 puanı 7,8 olan yerel ayrıcalık yükseltme güvenlik açığı.
  2. CVE-2024-38831: Yine CVSSv3 ölçeğinde 7,8 puan alan başka bir yerel ayrıcalık yükseltme güvenlik açığı.
  3. CVE-2024-38832: CVSSv3 puanı 7,1 olan depolanmış bir siteler arası komut dosyası çalıştırma (XSS) güvenlik açığı.
  4. CVE-2024-38833: CVSSv3 ölçeğinde 6,8 puan alan başka bir depolanmış XSS güvenlik açığı[1].
  5. CVE-2024-38834: CVSSv3 puanı 6,5 olan üçüncü bir depolanmış XSS güvenlik açığı.

İki yerel ayrıcalık yükseltme güvenlik açığı (CVE-2024-38830 ve CVE-2024-38831) özellikle endişe vericidir.

KOBİ ve MSP Siber Güvenlik Liderleri için 2024 MITRE ATT&CK Sonuçlarından Yararlanma – Ücretsiz Web Seminerine Katılın

Yerel yönetici ayrıcalıklarına sahip kötü niyetli aktörlerin, VMware Aria Operations çalıştıran cihazdaki kök kullanıcılara erişimlerini yükseltmelerine olanak tanır. Bu, potansiyel olarak saldırganlara etkilenen sistemler üzerinde tam kontrol sağlayabilir.

Saklanan XSS güvenlik açıkları (CVE-2024-38832, CVE-2024-38833 ve CVE-2024-38834), çeşitli bileşenlere (görünümler, e-posta şablonları ve bulut sağlayıcı ayarları) düzenleme erişimi olan saldırganların kötü amaçlı komut dosyaları eklemesine olanak tanır. Bu komut dosyaları daha sonra diğer kullanıcılar uygulamanın etkilenen alanlarına eriştiğinde yürütülebilir.

Güvenlik açıkları VMware Aria Operations’ın 8.x’ten 8.18.1’e kadar olan sürümlerini etkiliyor. Ayrıca VMware Aria Operations’ı içeren VMware Cloud Foundation 4.x ve 5.x sürümleri de etkilenir.

Yayınlanan Yamalar

VMware bu güvenlik açıklarını gidermek için yamalar yayımladı. Kullanıcıların, bildirilen beş sorunun tamamını çözen VMware Aria Operations sürüm 8.18.2’ye güncelleme yapmaları önemle tavsiye edilir. Herhangi bir geçici çözüm mevcut olmadığından kuruluşların yamaları mümkün olan en kısa sürede uygulamasını hayati önem taşıyor.

  1. Hemen Güncelle: VMware Aria Operations kullanan kuruluşların 8.18.2 sürümüne güncellemeye öncelik vermesi gerekir.
  2. Erişim Kontrolü: Yönetici ayrıcalıklarına sahip kullanıcıların sayısını sınırlamak için sıkı erişim kontrolleri uygulayın.
  3. Monitör Sistemleri: Suistimal girişimlerini gösterebilecek şüpheli faaliyetler açısından sistemleri yakından izleyin.
  4. Güvenlik Denetimleri: Sistemde yetkisiz değişiklik yapılmadığından emin olmak için kapsamlı güvenlik denetimleri gerçekleştirin.

VMware, MoyunSec Vlab’ın bu codec bileşeni, Bing ve Michelin CERT ekibi üyeleri de dahil olmak üzere birçok güvenlik araştırmacısının bu güvenlik açıklarını sorumlu bir şekilde raporladığına itibar etti.

Analyze cyber threats with ANYRUN's powerful sandbox. Black Friday Deals : Get up to 3 Free Licenses.



Source link