VMware, Carbon Black Uygulama Kontrolünde (CVE-2023-20858) kritik enjeksiyon kusurunu yamalar


VMware, güvenilir olmayan yazılımların kritik sistemlerde ve uç noktalarda çalışmasını engellemeye yönelik kurumsal çözümü olan Carbon Black Uygulama Kontrolünde kritik bir güvenlik açığını (CVE-2023-20858) düzeltti.

CVE-2023-20858

Kusur VMware’e özel olarak bildirilmiş ve aktif olarak istismar edildiğinden söz edilmemiş olsa da, yöneticilerin mümkün olan en kısa sürede sabit bir sürüme yükseltmeleri istenmektedir.

CVE-2023-20858 hakkında

CVE-2023-20858’den (kötü niyetli bir aktörün temeldeki sunucu işletim sistemine erişim kazanmasına izin verebilecek bir enjeksiyon güvenlik açığı) yararlanmak için saldırganın App Control yönetim konsoluna ayrıcalıklı erişimi olmalı ve özel hazırlanmış girdi kullanmalıdır.

Hata avcısı Jari Jääskelä tarafından işaretlenen güvenlik açığı, Carbon Black Uygulama Kontrolü 8.9.4, 8.8.6 ve 8.7.8 sürümlerinde giderilmiştir. Kullanılabilir geçici çözümler veya hafifletmeler yoktur.

Diğer düzeltmeler

Eşzamanlı olarak, VMware ayrıca aşağıdakiler için güncellemeler yayınladı:

  • VMware vRealize Orchestrator (veri merkezi iş akışı otomasyon platformu)
  • VMware vRealize Automation (çoklu bulut ve veri merkezi otomasyon platformu) ve
  • VMware Cloud Foundation (şirket içi VM ve konteyner iş yüklerini yönetme platformu)

Bu güncellemeler, “önemli” bir XML Harici Varlık (XXE) güvenlik açığı olan CVE-2023-20855’i düzeltir.

Şirket, “vRealize Orchestrator’a yönetici olmayan erişimi olan kötü niyetli bir aktör, hassas bilgilere erişime veya ayrıcalıkların olası artışına yol açan XML ayrıştırma kısıtlamalarını atlamak için özel hazırlanmış girdileri kullanabilir” dedi. Bir kez daha, herhangi bir geçici çözüm bulunmadığından güncelleme yapılması önerilir.



Source link