VMware ESXi Kusuru, Saldırganların Kimlik Doğrulamasını Atlamasına İzin Veriyor


VMware ESXi Güvenlik Açığı

VMware, ESXi hipervizöründe, saldırganların kimlik doğrulama mekanizmalarını atlamasına olanak tanıyan üç kritik güvenlik açığını açıkladı.

CVE-2024-37085, CVE-2024-37086 ve CVE-2024-37087 olarak tanımlanan bu güvenlik açıkları, sanallaştırılmış ortamları için VMware ESXi kullanan kuruluşlar için önemli riskler oluşturmaktadır.

Free Webinar on API vulnerability scanning for OWASP API Top 10 vulnerabilities -> Book Your Spot

Güvenlik Açığı Ayrıntıları

Güvenlik açıkları, VMware ESXi içindeki kimlik doğrulama süreçlerini etkileyerek sisteme yetkisiz erişime izin verme potansiyeli taşıyor.

  1. CVE-2024-37085: Bu güvenlik açığı, ESXi ana bilgisayarına ağ erişimi olan bir saldırganın kimlik doğrulamayı atlamasına ve sisteme yetkisiz erişim elde etmesine olanak tanır. Kusur, yönetici ayrıcalıkları kazanmak için kullanılabilecek kimlik doğrulama belirteçlerinin uygunsuz şekilde kullanılmasından kaynaklanmaktadır.
  2. CVE-2024-37086: CVE-2024-37085’e benzer şekilde, bu güvenlik açığı aynı zamanda saldırganların kimlik doğrulamasını atlamasına da olanak tanır. ESXi ana bilgisayarının oturum yönetimindeki bir zayıflıktan yararlanarak saldırganların aktif oturumları ele geçirmesine ve yetkisiz işlemler gerçekleştirmesine olanak tanır.
  3. CVE-2024-37087: Bu güvenlik açığı, ESXi ana bilgisayarının kimlik doğrulama isteklerini işlemesindeki bir kusuru içerir. Saldırganlar, kimlik doğrulama kontrollerini atlatmak ve hassas bilgilere erişmek veya uygun yetkilendirme olmadan yönetimsel eylemler gerçekleştirmek için bu kusuru kullanabilir.

Her bir güvenlik açığının spesifik ayrıntıları aşağıdaki gibidir:

CVE KimliğiTanımCVSS Puanı
CVE-2024-37085ESXi’nin yönetim arayüzünde kimlik doğrulamayı atlama güvenlik açığı.9.8
CVE-2024-37086Yetkisiz erişime izin veren SSH kimlik doğrulama mekanizmasındaki kusur.9.8
CVE-2024-37087VCenter Server kimlik doğrulama işlemindeki güvenlik açığı.9.8

Bu güvenlik açıklarından başarıyla yararlanılması, saldırganların uygun kimlik doğrulama olmadan ESXi ana bilgisayarına yönetici erişimi elde etmesine olanak tanıyabilir. Bu, sanal makineler üzerinde yetkisiz kontrole, veri ihlallerine ve hizmetlerin potansiyel olarak kesintiye uğramasına yol açabilir.

VMware bu güvenlik açıklarını gidermek için yamalar yayımladı. Risklerin azaltılması açısından yöneticilerin bu güncellemeleri hemen uygulaması büyük önem taşıyor. Aşağıdaki tabloda etkilenen sürümler ve önerilen eylemler özetlenmektedir:

Etkilenen ÜrünEtkilenen SürümlerTavsiye edilen eylem
VMware ESXiYamalı sürümden önceki tüm sürümlerVMware’in en son güvenlik yamalarını uygulayın.
vCenter SunucusuYamalı sürümden önceki tüm sürümlerVMware’in tavsiyesine göre en son sürüme güncelleyin.
  1. Anında Yama Uygulaması: Yöneticiler, VMware tarafından sağlanan güvenlik yamalarını etkilenen tüm sistemlere uygulamaya öncelik vermelidir.
  2. Ağ Segmentasyonu: Kritik sistemleri izole edin ve VMware ESXi ve vCenter Server’ın yönetim arayüzlerine ağ erişimini sınırlayın.
  3. İzleme ve Günlük Kaydı: Yetkisiz erişim girişimlerini tespit etmek için sağlam izleme ve kayıt mekanizmaları uygulayın.
  4. Düzenli Denetimler: Sanallaştırılmış ortamın bütünlüğünü sağlamak için düzenli güvenlik denetimleri ve güvenlik açığı değerlendirmeleri gerçekleştirin.

Bu kritik güvenlik açıklarının keşfedilmesi, güncel güvenlik uygulamalarının sürdürülmesinin ve yamaların derhal uygulanmasının önemini vurgulamaktadır.

VMware ESXi kullanan kuruluşlar, sanallaştırılmış ortamlarını potansiyel istismardan korumak için derhal harekete geçmelidir.

Free Webinar! 3 Security Trends to Maximize MSP Growth -> Register For Free



Source link