VMware Güvenlik Açıkları Saldırganların Kod Çalıştırmasına ve DOS’u Tetiklemesine İzin Verir


Kritik VMware Güvenlik Açıkları Saldırganların Kod Çalıştırmasına ve DOS'u Tetiklemesine İzin Verir

Önde gelen sanallaştırma ve bulut bilişim yazılım sağlayıcısı VMware, ESXi, Workstation, Cloud Foundation ve Fusion ürünlerini etkileyen çeşitli kritik ve önemli güvenlik açıkları için yamalar yayınladı.

Bu güvenlik açıklarından yararlanılması halinde, saldırganların bir sanal makine içinden ana bilgisayar sistemlerinde kötü amaçlı kod yürütmesine olanak tanınabilir ve bu da dünya çapında milyonlarca kuruluş için önemli güvenlik riskleri oluşturabilir.

Sınır Dışında Okuma/Yazma Güvenlik Açığı (CVE-2024-22273)

Belirlenen kritik güvenlik açıklarından biri, VMware ESXi, Workstation ve Fusion’daki depolama denetleyicilerini etkileyen sınır dışı okuma/yazma sorunudur.

Ücretsiz Web Semineri Canlı API Saldırı Simülasyonu: Yerinizi Ayırın | API’lerinizi bilgisayar korsanlarından korumaya başlayın

VMware, bu sorunun ciddiyetini, maksimum CVSSv3 temel puanı 8,1 olan Önemli önem derecesi aralığında olacak şekilde değerlendirdi.

Depolama denetleyicileri etkinleştirilmiş bir sanal makineye erişimi olan kötü niyetli bir aktör, bir hizmet reddi durumu oluşturmak veya diğer sorunlarla birlikte bir sanal makineden hipervizörde kod yürütmek için bu sorunu kullanabilir.

VMware vCenter Sunucusunda Uzaktan Kod Yürütme Güvenlik Açığı (CVE-2024-22274)

Bir diğer önemli güvenlik açığı, VMware vCenter Sunucusunda kimliği doğrulanmış bir uzaktan kod yürütme sorunudur. Bu güvenlik açığı maksimum CVSSv3 temel puanı 7,2 olacak şekilde derecelendirilerek Önemli önem derecesi aralığına yerleştirildi.

VCenter cihaz kabuğunda yönetici ayrıcalıklarına sahip kötü niyetli bir aktör, temeldeki işletim sisteminde rastgele komutlar çalıştırmak için bu sorundan yararlanabilir.

VMware vCenter Sunucusunda Kısmi Dosya Okuma Güvenlik Açığı (CVE-2024-22275)

Ayrıca VMware vCenter Server’da, maksimum CVSSv3 temel puanı 4,9 olan Orta şiddet aralığında olduğu değerlendirilen kısmi dosya okuma güvenlik açığı bulunmaktadır.

Bu güvenlik açığı, vCenter cihaz kabuğunda yönetici ayrıcalıklarına sahip kötü niyetli bir aktörün, hassas veriler içeren rastgele dosyaları kısmen okumasına olanak tanır.

Öneriler ve Azaltmalar

Broadcom, tüm kullanıcıların bu güvenlik açıklarını azaltmak için gerekli yamaları uygulamasını şiddetle tavsiye eder. Şirket, güvenlik danışma sayfasında yamalara bağlantılar ve etkilenen ürünler için ek belgeler de dahil olmak üzere ayrıntılı rehberlik sağladı.

Kuruluşların güvenlik durumlarını gözden geçirmeleri ve olası istismarlara karşı koruma sağlamak için tüm VMware ürünlerinin en son sürümlere güncellendiğinden emin olmaları önerilir.

Anında düzeltme eki uygulamasının mümkün olmadığı ortamlarda VMware, sanal makinelerden USB denetleyicilerinin kaldırılması gibi geçici çözümlerin uygulanmasını önerir; ancak bunlar işlevselliği etkileyebilir ve uzun vadeli çözümler olarak değerlendirilmez.

Bu güvenlik açıklarının keşfedilmesi, güncel güvenlik önlemlerinin sürdürülmesinin ve riskleri azaltmak için yamaların derhal uygulanmasının önemini vurgulamaktadır.

Broadcom’un bu sorunlara yönelik proaktif yaklaşımı, ürünlerinin ve faaliyet gösterdikleri ortamların güvenliğini ve bütünlüğünü sağlama konusundaki kararlılığını vurgulamaktadır.

ANYRUN kötü amaçlı yazılım korumalı alanının 8.’si Doğum Günü Özel Teklifi: 6 Aylık Ücretsiz Hizmet Kazanın



Source link