VMware, Aria Operations for Networks’teki kritik güvenlik açıklarını yamalar


VMware, Aria Operations for Networks’te bilgilerin açığa çıkmasına ve uzaktan kod yürütülmesine neden olabilecek üçlü bir açığı düzeltmek için güvenlik güncellemeleri yayınladı.

VMware, Aria Operations for Networks’te bilgilerin açığa çıkmasına ve uzaktan kod yürütülmesine neden olabilecek üç güvenlik açığını gidermek için güvenlik güncellemeleri yayınladı.

Güvenlik açıkları, daha önce vRealize Network Insight olarak bilinen Aria Operations for Networks’te bulundu. VMware Aria Operations for Networks 6.x sürümlerinin kullanıcılarına, bu güvenlik açıkları hakkında VMware KB makalesinde listelenen yamaları uygulamaları tavsiye edilir.

Aria Operations for Network dağıtımınız için güvenlik düzeltme ekini indirip uygulamadan önce, “Yetersiz disk alanı tost mesajı” ile başarısız olan yama yükseltme sorunlarını önlemek için VMware KB 88977’de belirtilen adımları kullanarak temizleme yapmanız önerilir.

Ortak Güvenlik Açıkları ve Etkilenmeler (CVE) veritabanı, kamuya açıklanmış bilgisayar güvenlik kusurlarını listeler. Bu güncellemelerde yama uygulanan CVE’ler şunlardır:

CVE-2023-20887 (CVSS puanı: 10 üzerinden 9,8): Aria Operations for Networks, bir komut ekleme güvenlik açığı içeriyor. VMware Aria Operations for Networks’e ağ erişimi olan kötü niyetli bir aktör, uzaktan kod yürütmeye (RCE) neden olan bir komut enjeksiyon saldırısı gerçekleştirebilir.

CVE-2023-20888 (CVSS puanı: 10 üzerinden 9,1): Aria Operations for Networks, kimliği doğrulanmış bir seriyi kaldırma güvenlik açığı içeriyor. VMware Aria Operations for Networks’e ağ erişimi ve geçerli “üye” rolü kimlik bilgilerine sahip kötü niyetli bir aktör, uzaktan kod yürütmeye (RCE) neden olan bir seri hale getirme saldırısı gerçekleştirebilir.

CVE-2023-20889 (CVSS puanı: 10 üzerinden 8,8): Aria Operations for Networks, bir bilginin açığa çıkması güvenlik açığı içeriyor. VMware Aria Operations for Networks’e ağ erişimi olan kötü niyetli bir aktör, bilgilerin açığa çıkmasına neden olan bir komut enjeksiyon saldırısı gerçekleştirebilir.

Komut enjeksiyonu, bir sistem üzerinde rasgele komutlar yürütmeyi amaçlayan bir saldırı yöntemidir. Tipik olarak, tehdit aktörü komutları, yetersiz giriş doğrulaması gibi bir uygulama güvenlik açığından yararlanarak enjekte eder.

Serileştirme, dosyalardan, ağlardan veya akışlardan veri çıkarma ve verileri nesneler olarak yeniden oluşturma işlemidir. Kullanıcı girişinin seri durumdan çıkarılması, bir güvenlik yanlış yapılandırması olarak kabul edilir ve ciddi sonuçlara yol açabilir.

VMware Aria Operations for Networks, bulutlar genelinde optimize edilmiş, yüksek düzeyde kullanılabilir ve güvenli bir ağ altyapısı oluşturmak için BT ekiplerinin ağları ve uygulamaları izlemesine, keşfetmesine ve analiz etmesine yardımcı olur.

Sanallaştırma teknolojisi, BT sistemlerinin ölçeklenebilirliğini bir sonraki seviyeye taşıdı. Siber suçlular bunun fazlasıyla farkındadır ve bir dizi sanal makineyi kontrol etmeyi kolaylaştırdıkları için hipervizör yazılımına ve ağ haritalama araçlarına büyük ilgi gösterirler. Bireysel sistemlere saldırmaktan çok daha etkilidir.

Bu nedenle, bu tür yazılımlardaki güvenlik açıklarının kötü niyetli aktörler tarafından araştırılması garanti edilir.


Güvenlik açıklarını yalnızca rapor etmiyoruz; bunları belirliyor ve eyleme öncelik veriyoruz.

Siber güvenlik riskleri asla bir manşetin ötesine geçmemelidir. Malwarebytes Güvenlik Açığı ve Yama Yönetimi’ni kullanarak güvenlik açıklarını yedekte tutun.



Source link