VMware Aria Otomasyon Kusuru, Bilgisayar Korsanlarının SQL Enjeksiyon Saldırıları Gerçekleştirmesine İzin Veriyor


VMware Aria Otomasyon SQL Enjeksiyonu

VMware, Aria Automation ürünündeki kritik bir SQL enjeksiyon açığını gidermek için güvenlik güncellemeleri yayınladı. CVE-2024-22280 olarak izlenen güvenlik açığı, kimliği doğrulanmış saldırganların yetkisiz veritabanı işlemleri gerçekleştirmesine olanak tanıyabilir.

Güvenlik açığı VMware Aria Automation sürüm 8.x ve VMware Cloud Foundation sürüm 5.x ve 4.x’i etkiliyor. CVSS önem derecesi 10 üzerinden 8.5 olup, bu da güvenlik açığının yüksek önem derecesine işaret ediyor.

DÖRT

VMware’in tavsiyesine göre, sorun Aria Automation’daki uygunsuz giriş doğrulamasından kaynaklanıyor. Kimliği doğrulanmış kötü niyetli bir kullanıcı, veritabanında yetkisiz okuma ve yazma işlemleri gerçekleştirmek için özel olarak hazırlanmış SQL sorguları girerek bunu istismar edebilir.

Ücretsiz web seminerimize katılarak şu konularda bilgi edinin: yavaş DDoS saldırılarıyla mücadelebugün büyük bir tehdit.

Quebec’teki Centre Gouvernemental de Cyberdéfense’den (CGCD) araştırmacılar Alexandre Lavoie ve Felix Boulet, VMware’e yönelik güvenlik açığını özel olarak bildirdi.

VMware, etkilenen sürümlerdeki güvenlik açığını gidermek için yamalar yayınladı. Kullanıcıların en son sürümlere derhal güncelleme yapmaları şiddetle tavsiye edilir.

Aria Automation’ın 8.17.0’dan önceki sürümleri için özel yamalar mevcuttur.

Bir VMware Aria Automation kurulumunun CVE-2024-22280’e karşı savunmasız olup olmadığını doğrulamak için kullanıcılar şu adımları izleyebilir:

Kurulu Sürümü Kontrol Edin:

    • SSH aracılığıyla Aria Automation cihazlarından birine giriş yapın.
    • Şu komutu çalıştırın: vracli version patch
    • Bu, geçerli sürümü ve yama seviyesini gösterecektir[4].

    Sürümü etkilenen sürümlerle karşılaştırın:

      • CVE-2024-22280, VMware Aria Automation sürüm 8.x’i (8.17.0’dan önceki) etkiler.
      • 8.17.0 ve üzeri sürümler bu güvenlik açığından etkilenmemektedir.

      Etkilenen bir sürümü çalıştırıyorsanız, yamanın yüklü olup olmadığını kontrol edin:

        • The vracli version patch Komut çıktısı, CVE-2024-22280 için belirli güvenlik yamasının yüklü olup olmadığını göstermelidir.

        VMware Cloud Foundation kullanıcıları için:

          • Ayrıca etkilenen 5.x veya 4.x sürümlerini kullanıp kullanmadığınızı kontrol edin.

          Herhangi bir yama mevcut değilse ve sürüm 8.17.0’ın altındaysa, kurulum muhtemelen güvenlik açığına sahiptir.

            • 8.17.0 ve üzeri sürümler için: Etkilenmedikleri için herhangi bir işlem yapmanıza gerek yoktur.
            • 8.13.0 ila 8.16.2 sürümleri için: VMware bilgi tabanı makalesinde listelenen ilgili yamayı uygulayın.
            • Etkilenen tüm sürümler için: Güvenlik açığını gidermek için 8.17.0 veya sonraki bir sürüme yükseltmeyi düşünün.

            Bu SQL enjeksiyonu açığı, kimliği doğrulanmış saldırganların veritabanında yetkisiz okuma ve yazma işlemleri gerçekleştirmesine olanak tanıyabileceğinden, gerekli yamaları veya yükseltmeleri mümkün olan en kısa sürede uygulamak hayati önem taşıyor.

            "Is Your System Under Attack? Try Cynet XDR: Automated Detection & Response for Endpoints, Networks, & Users!"- Free Demo



Source link