VMware, kod yürütmeye, auth bypass’a izin veren vCenter Server hatalarını düzeltir


VMware

VMware, vCenter Server’da, saldırganların yama uygulanmamış sistemlerde kod yürütme ve kimlik doğrulamasını atlamasına izin verebilecek çok sayıda yüksek önem dereceli güvenlik kusurunu ele aldı.

vCenter Server, VMware’in vSphere paketi için kontrol merkezi ve yöneticilerin sanallaştırılmış altyapıyı yönetmesine ve izlemesine yardımcı olan bir sunucu yönetim çözümüdür.

Güvenlik hataları, vCenter Server tarafından kullanılan DCE/RPC protokolü uygulamasında bulundu. Bu protokol, sanal bir birleşik bilgi işlem ortamı oluşturarak birden çok sistemde sorunsuz çalışmayı sağlar.

VMware bugün yığın taşması (CVE-2023-20892), ücretsiz kullanım (CVE-2023-20893), sınırların dışında okuma (CVE-2023-20895) dahil olmak üzere dört yüksek önem dereceli hata için güvenlik güncellemeleri yayınladı. ), sınırların dışında yazma (CVE-2023-20894) kusurları.

İlk ikisi (CVE-2023-20892, CVE-2023-20893), kullanıcı etkileşimi gerektirmeyen ve tamamen gizlilik kaybına neden olabilecek yüksek karmaşıklıktaki saldırılarda kod yürütme elde etmek için ağ erişimine sahip kimliği doğrulanmamış saldırganlar tarafından kullanılabilir. bütünlük ve kullanılabilirlik.

VMware, “vCenter Sunucusu, DCERPC protokolünün uygulanmasında başlatılmamış belleğin kullanılması nedeniyle bir yığın taşması güvenlik açığı içeriyor” dedi.

“vCenter Server’a ağ erişimi olan kötü niyetli bir aktör, vCenter Server’ı barındıran temel işletim sisteminde rasgele kod yürütmek için bu sorundan yararlanabilir.”

VMware VMSA-2023-0014 tweet

​CVE-2023-20895’i hedefleyen tehdit aktörleri, yama uygulanmamış vCenter Server cihazlarında kimlik doğrulamasını atlamalarına izin vererek, sınırların dışında bir okuma ve bellek bozulmasını tetikleyebilir.

CVE-2023-20896 olarak izlenen beşinci bir vCenter Sunucusu sınır dışı okuma güvenlik açığı, hedef ana bilgisayardaki birden çok VMware hizmetini (ör. vmcad, vmdird, vmafdd) hedef alan hizmet reddi saldırılarında uzaktan kullanılabilir.

Bugün ele alınan tüm güvenlik açıkları, Cisco Talos güvenlik araştırmacıları Dimitrios Tatsis ve Aleksandar Nikolic tarafından bulundu ve raporlandı.

Geçen hafta VMware, Çinli devlet bilgisayar korsanları tarafından veri çalmak için Windows ve Linux sanal makinelerinin arka kapısına arka kapı olarak kullanılan bir ESXi zero-day yamasını yamaladı.

Salı günü şirket ayrıca müşterilerini, Aria Operations for Networks analiz aracındaki artık yamalanmış kritik bir güvenlik açığının artık saldırılarda aktif olarak kullanıldığı konusunda uyardı.





Source link