VMware, istismar edilebilir hatalara karşı hemen yama yapılması konusunda uyarıyor – Güvenlik


VMware, ilk olarak geçen hafta açıklanan yüksek önemdeki hataların artık kavram kanıtı (PoC) yararlanma kodunun mevcut olduğu ve bunların düzeltilmesi gerektiği konusunda uyarıyor.

VMware, istismar edilebilir hatalara karşı hemen yama yapılması konusunda uyarıyor


Şirketin CVE-2023-34051 (kimlik doğrulama atlama hatası) ve CVE-2023-34052 (seri durumdan çıkarma güvenlik açığı) ile ilgili 19 Ekim tarihli tavsiyesi, yararlanma kodunun varlığını yansıtacak şekilde güncellendi.

İki hata, Aria Operations for Logs (eski adıyla vRealize Logs) yazılımını etkiliyor.

Horizon3 tarafından yapılan teknik analize göre, en son hatalar, bu yılın başlarında bu danışma belgesinde açıklanan sorunların eksik bir şekilde düzeltilmesi nedeniyle ortaya çıktı.

VMware, Thrift hizmetlerinde Horizon3’ün açıkladığı gibi diğer güvenlik açıklarını erişilemez hale getirmeyi amaçlayan bir hatayı kapattı.

Horizon3, “Yama yalnızca Thrift hizmetlerine IP yoluyla erişimi engellediğinden ve VMSA-2023-0001’deki diğer CVE’leri düzeltmediğinden, bir saldırganın yapması gereken tek şey IP adresini taklit etmek ve önceki saldırıyı kullanmaktır” dedi.

“Bu saldırının işe yaraması için şunlara ihtiyacımız var: Bir ana/çalışan yapılandırmasında en az iki VMware vRealize Log Insight örneği; [and] Çalışan düğümle aynı kaynak IP adresini kullanan bir saldırgan makine (eğer ana düğüme saldırıyorsa).

Araştırmacılar, saldırının basit olmasına rağmen “saldırganın ortamdaki mevcut bir ana bilgisayarı tehlikeye atmasına ve mevcut bir arayüze ek bir statik IP eklemek veya ek bir arayüz eklemek için yeterli izinlere sahip olmasına dayandığını” belirtti.

Horizon3’ün PoC kodu GitHub’dadır.



Source link