VMware, Cloud Foundation, vCenter Server ve vSphere ESXi’yi etkileyen ve ayrıcalık yükseltme ve uzaktan kod yürütme amacıyla kullanılabilecek kritik kusurları gidermek için güncellemeler yayınladı.
Güvenlik açıklarının listesi aşağıdaki gibidir:
- CVE-2024-37079 ve CVE-2024-37080 (CVSS puanları: 9,8) – DCE/RPC protokolünün uygulanmasında, vCenter Sunucusuna ağ erişimi olan kötü niyetli bir aktörün, özel hazırlanmış bir ağ paketi göndererek uzaktan kod yürütme gerçekleştirmesine olanak verebilecek çoklu yığın taşması güvenlik açıkları
- CVE-2024-37081 (CVSS puanı: 7,8) – VMware vCenter’da, yönetici olmayan ayrıcalıklara sahip kimliği doğrulanmış bir yerel kullanıcının kök izinleri almak için sudo’nun yanlış yapılandırılması nedeniyle ortaya çıkan birden fazla yerel ayrıcalık yükseltme güvenlik açığı
Bu, VMware’in DCE/RPC protokolünün uygulanmasındaki eksiklikleri ele aldığı ilk sefer değil. Ekim 2023’te Broadcom’un sahibi olduğu sanallaştırma hizmetleri sağlayıcısı, uzaktan rastgele kod yürütmek için de kötüye kullanılabilecek başka bir kritik güvenlik açığını (CVE-2023-34048, CVSS puanı: 9,8) yamaladı.
Çinli siber güvenlik şirketi QiAnXin LegendSec araştırmacıları Hao Zheng ve Zibo Li, CVE-2024-37079 ve CVE-2024-37080’i keşfetme ve raporlama konusunda itibar kazandı. CVE-2024-37081’in keşfi, Deloitte Romanya’daki Matei “Mal” Badanoiu’ya atfedildi.
VCenter Server sürüm 7.0 ve 8.0’ı etkileyen üç sorunun tamamı 7.0 U3r, 8.0 U1e ve 8.0 U2d sürümlerinde giderilmiştir.
Açıklardan herhangi birinin aktif olarak kullanıldığına dair bilinen bir rapor bulunmamakla birlikte, kullanıcıların kritiklik durumlarına göre yamaları hızlı bir şekilde uygulamaları önemlidir.