VMware ESXi Kusuru, Saldırganların Kimlik Doğrulamasını Atlamasına İzin Veriyor


VMware ESXi Güvenlik Açığı

VMware, ESXi hipervizöründe, saldırganların kimlik doğrulama mekanizmalarını atlamasına olanak tanıyan üç kritik güvenlik açığını açıkladı.

CVE-2024-37085, CVE-2024-37086 ve CVE-2024-37087 olarak tanımlanan bu güvenlik açıkları, sanallaştırılmış ortamları için VMware ESXi kullanan kuruluşlar için önemli riskler oluşturmaktadır.

Free Webinar on API vulnerability scanning for OWASP API Top 10 vulnerabilities -> Book Your Spot

Güvenlik Açığı Ayrıntıları

Güvenlik açıkları, VMware ESXi içindeki kimlik doğrulama süreçlerini etkileyerek sisteme yetkisiz erişime izin verme potansiyeli taşıyor.

  1. CVE-2024-37085: Bu güvenlik açığı, ESXi ana bilgisayarına ağ erişimi olan bir saldırganın kimlik doğrulamayı atlamasına ve sisteme yetkisiz erişim elde etmesine olanak tanır. Kusur, yönetici ayrıcalıkları kazanmak için kullanılabilecek kimlik doğrulama belirteçlerinin uygunsuz şekilde kullanılmasından kaynaklanmaktadır.
  2. CVE-2024-37086: CVE-2024-37085’e benzer şekilde, bu güvenlik açığı aynı zamanda saldırganların kimlik doğrulamasını atlamasına da olanak tanır. ESXi ana bilgisayarının oturum yönetimindeki bir zayıflıktan yararlanarak saldırganların aktif oturumları ele geçirmesine ve yetkisiz işlemler gerçekleştirmesine olanak tanır.
  3. CVE-2024-37087: Bu güvenlik açığı, ESXi ana bilgisayarının kimlik doğrulama isteklerini işlemesindeki bir kusuru içerir. Saldırganlar, kimlik doğrulama kontrollerini atlatmak ve hassas bilgilere erişmek veya uygun yetkilendirme olmadan yönetimsel eylemler gerçekleştirmek için bu kusuru kullanabilir.

Her bir güvenlik açığının spesifik ayrıntıları aşağıdaki gibidir:

CVE Kimliği Tanım CVSS Puanı
CVE-2024-37085 ESXi’nin yönetim arayüzünde kimlik doğrulamayı atlama güvenlik açığı. 9.8
CVE-2024-37086 Yetkisiz erişime izin veren SSH kimlik doğrulama mekanizmasındaki kusur. 9.8
CVE-2024-37087 VCenter Server kimlik doğrulama işlemindeki güvenlik açığı. 9.8

Bu güvenlik açıklarından başarıyla yararlanılması, saldırganların uygun kimlik doğrulama olmadan ESXi ana bilgisayarına yönetici erişimi elde etmesine olanak tanıyabilir. Bu, sanal makineler üzerinde yetkisiz kontrole, veri ihlallerine ve hizmetlerin potansiyel olarak kesintiye uğramasına yol açabilir.

VMware bu güvenlik açıklarını gidermek için yamalar yayımladı. Risklerin azaltılması açısından yöneticilerin bu güncellemeleri hemen uygulaması büyük önem taşıyor. Aşağıdaki tabloda etkilenen sürümler ve önerilen eylemler özetlenmektedir:

Etkilenen Ürün Etkilenen Sürümler Tavsiye edilen eylem
VMware ESXi Yamalı sürümden önceki tüm sürümler VMware’in en son güvenlik yamalarını uygulayın.
vCenter Sunucusu Yamalı sürümden önceki tüm sürümler VMware’in tavsiyesine göre en son sürüme güncelleyin.
  1. Anında Yama Uygulaması: Yöneticiler, VMware tarafından sağlanan güvenlik yamalarını etkilenen tüm sistemlere uygulamaya öncelik vermelidir.
  2. Ağ Segmentasyonu: Kritik sistemleri izole edin ve VMware ESXi ve vCenter Server’ın yönetim arayüzlerine ağ erişimini sınırlayın.
  3. İzleme ve Günlük Kaydı: Yetkisiz erişim girişimlerini tespit etmek için sağlam izleme ve kayıt mekanizmaları uygulayın.
  4. Düzenli Denetimler: Sanallaştırılmış ortamın bütünlüğünü sağlamak için düzenli güvenlik denetimleri ve güvenlik açığı değerlendirmeleri gerçekleştirin.

Bu kritik güvenlik açıklarının keşfedilmesi, güncel güvenlik uygulamalarının sürdürülmesinin ve yamaların derhal uygulanmasının önemini vurgulamaktadır.

VMware ESXi kullanan kuruluşlar, sanallaştırılmış ortamlarını potansiyel istismardan korumak için derhal harekete geçmelidir.

Free Webinar! 3 Security Trends to Maximize MSP Growth -> Register For Free



Source link