VMware ESXI & VCenter Güvenlik Açığı Saldırganların Rasgele Komutlar çalıştırmasına izin ver


VMware ESXI & VCenter Güvenlik Açığı

Broadcom’un VMware bölümü, kimlik doğrulamalı kullanıcıların etkilenen sistemlerde keyfi komutlar yürütmesine izin verebilecek yüksek şiddetli bir kusur da dahil olmak üzere sanallaştırma ürünlerinde kritik güvenlik açıklarını açıklamıştır.

Bugünün güvenlik danışmanlığı, orta ila önemli olan şiddet derecelendirmeleri ile birden fazla VMware ürününü etkileyen dört farklı güvenlik açıkını ele almaktadır.

Kritik Komut Yürütme Güvenlik Açığı

En şiddetli güvenlik açığı olan CVE-2025-41225, VMware vCenter sunucusunu etkiler ve 8.8 CVSS puanı taşır. Bu kimlik doğrulamalı komut-yürütme güvenlik açığı, ayrıcalıklı kötü niyetli aktörlerin alarmlar oluşturmalarını veya değiştirmesini ve venter sunucusunda keyfi komutlar yürütmek için komut dosyası eylemlerini değiştirmesini sağlar.

Google Haberleri

Güvenlik uzmanları, saldırganlara çekirdek sanallaştırma yönetimi altyapısını tehlikeye atmak için doğrudan bir yol sağladığı için bu güvenlik açığını özellikle tehlikeli olarak görmektedir.

VMware güvenlik ekibinden bir sözcü, “Bu güvenlik açığı, vCenter Server’ın kritik iş yüklerini yönettiği kurumsal ortamlar için önemli bir risktir” dedi. “Kuruluşlar potansiyel sömürü önlemek için hemen yamaya öncelik vermelidir.”

Diğer güvenlik açıkları yamalı

Danışman ayrıca diğer üç güvenlik kusuruna da hitap ediyor:

  • CVE-2025-41226: Konuk işlemleri yaparken ESXI’da bir hizmet reddi güvenlik açığı (CVSS skoru 6.8). Bu güvenlik açığı, konuk işletme ayrıcalıklarına sahip saldırganların, VMware araçlarını çalıştıran sanal makineleri etkileyen hizmet reddi koşulları oluşturmalarını sağlar.
  • CVE-2025-41227: Bazı konuk seçenekleri nedeniyle iş istasyonu, füzyon ve ESXI’da bir hizmet reddi güvenlik açığı (CVSS skoru 5.5). Bir konuk işletim sistemindeki uygulayıcı olmayan kullanıcılar, ana bilgisayar sürecinin bellek kaynaklarını tüketerek bu sorunu kullanabilir.
  • CVE-2025-41228: ESXI ve VCenter Server Oturum Açma Sayfalarında yansıtılan bir siteler arası komut dosyası güvenlik açığı (CVSS puanı 4.3). Belirli URL yollarına ağ erişimi olan saldırganlar, çerezleri çalmak veya kullanıcıları kötü amaçlı web sitelerine yönlendirmek için bu sorunu kullanabilir.

Güvenlik açıkları, ESXI 7.0 ve 8.0, VCenter Server 7.0 ve 8.0 ve iş istasyonu 17.x, Fusion 13.x, VMware Cloud Foundation, Telco Bulut Platformu ve Telco Bulut Altyapısı dahil olmak üzere çok çeşitli VMware ürünlerini etkiler.

VMware, bu güvenlik açıklarını ele almak için güncellemeler yayınladı. VCenter Server için kullanıcılar, geçerli sürümlerine bağlı olarak 8.0 U3E veya 7.0 U3V sürümüne güncellemelidir.

ESXI müşterileri ESXI8U3SE-24659227 (sürüm 8.0 için) veya ESXI70U3SV-24723868 (sürüm 7.0 için) yamaları uygulamalıdır. VMware Workstation ve Fusion kullanıcıları sırasıyla 17.6.3 ve 13.6.3 sürümlerini güncellemelidir.

Bu danışma, VMware ürün güvenliğine olan ilginin artmasından kaynaklanmaktadır. Bu ayın başlarında Broadcom, VMware Cloud Foundation platformunda saldırganların hassas bilgilere ve dahili hizmetlere yetkisiz erişim kazanmasına izin veren üç önemli güvenlik açıkına değindi.

Mart ayında Broadcom, VMware ESXI’da, birlikte zincirlendiğinde saldırganların sanal makineler çalıştırarak hipervizörlere erişmesine izin veren üç kritik sömürülen güvenlik açıklarına hitap eden bir danışma yayınladı.

Etkilenen VMware ürünlerini çalıştıran tüm kuruluşlar, bu güvenlik açıkları için hiçbir geçici çözüm bulunmadığından, sağlanan yamaları hemen uygulamalıdır.

VMware’in kurumsal sanallaştırmadaki baskın konumu göz önüne alındığında, bu güvenlik açıkları örgütsel güvenlik duruşları için önemli riskleri temsil etmektedir.

SOC ekibinizi daha hızlı yanıt için derin tehdit analiziyle donatın -> Ücretsiz ekstra sanalbox lisansları alın



Source link