VMware, Cloud Foundation, vCenter Server ve vSphere ESXi için Yamalar Yayınlıyor


18 Haziran 2024Haber odasıAğ Güvenliği / Güvenlik Açığı

VMware

VMware, Cloud Foundation, vCenter Server ve vSphere ESXi’yi etkileyen ve ayrıcalık yükseltme ve uzaktan kod yürütme amacıyla kullanılabilecek kritik kusurları gidermek için güncellemeler yayınladı.

Güvenlik açıklarının listesi aşağıdaki gibidir:

  • CVE-2024-37079 ve CVE-2024-37080 (CVSS puanları: 9,8) – DCE/RPC protokolünün uygulanmasında, vCenter Sunucusuna ağ erişimi olan kötü niyetli bir aktörün, özel hazırlanmış bir ağ paketi göndererek uzaktan kod yürütme gerçekleştirmesine olanak verebilecek çoklu yığın taşması güvenlik açıkları
  • CVE-2024-37081 (CVSS puanı: 7,8) – VMware vCenter’da, yönetici olmayan ayrıcalıklara sahip kimliği doğrulanmış bir yerel kullanıcının kök izinleri almak için sudo’nun yanlış yapılandırılması nedeniyle ortaya çıkan birden fazla yerel ayrıcalık yükseltme güvenlik açığı

Bu, VMware’in DCE/RPC protokolünün uygulanmasındaki eksiklikleri ele aldığı ilk sefer değil. Ekim 2023’te Broadcom’un sahibi olduğu sanallaştırma hizmetleri sağlayıcısı, uzaktan rastgele kod yürütmek için de kötüye kullanılabilecek başka bir kritik güvenlik açığını (CVE-2023-34048, CVSS puanı: 9,8) yamaladı.

Siber güvenlik

Çinli siber güvenlik şirketi QiAnXin LegendSec araştırmacıları Hao Zheng ve Zibo Li, CVE-2024-37079 ve CVE-2024-37080’i keşfetme ve raporlama konusunda itibar kazandı. CVE-2024-37081’in keşfi, Deloitte Romanya’daki Matei “Mal” Badanoiu’ya atfedildi.

VCenter Server sürüm 7.0 ve 8.0’ı etkileyen üç sorunun tamamı 7.0 U3r, 8.0 U1e ve 8.0 U2d sürümlerinde giderilmiştir.

Açıklardan herhangi birinin aktif olarak kullanıldığına dair bilinen bir rapor bulunmamakla birlikte, kullanıcıların kritiklik durumlarına göre yamaları hızlı bir şekilde uygulamaları önemlidir.

Bu makaleyi ilginç buldunuz mu? Bizi takip edin heyecan ve yayınladığımız daha özel içerikleri okumak için LinkedIn.





Source link