VMware, kritik vCenter RCE güvenlik açığını düzeltiyor, hemen yama yapın


VMware

VMware, uzaktan kod yürütme ve yerel ayrıcalık yükseltme kusurları da dahil olmak üzere vCenter Server’daki kritik güvenlik açıklarını ele alan bir güvenlik danışma belgesi yayınladı.

VMware vCenter Server, VMware vSphere için merkezi bir yönetim platformudur ve sanal makinelerin ve ESXi ana bilgisayarlarının yönetimine olanak tanır.

Satıcı bugün, CVE-2024-37079, CVE-2024-37080, CVE-2024-37081 olmak üzere üç güvenlik açığı için aşağıda özetlenen düzeltmeler yayınladı:

  • CVE-2024-37079: vCenter Server’ın DCERPC protokolü uygulamasında, ağ erişimi olan kötü niyetli bir aktörün özel hazırlanmış paketler göndermesine olanak tanıyan ve potansiyel olarak uzaktan kod yürütülmesine yol açan bir yığın taşması güvenlik açığı. (CVSS v3.1 puanı: 9,8 “kritik”)
  • CVE-2024-37080: vCenter Server’ın DCERPC protokolündeki başka bir yığın taşması güvenlik açığı. CVE-2024-37079’a benzer şekilde, ağ erişimi olan bir saldırganın hazırlanmış paketler göndererek yığın taşmasından yararlanmasına olanak tanır ve bu da potansiyel olarak uzaktan kod yürütülmesine neden olur. (CVSS v3.1 puanı: 9,8 “kritik”)
  • CVE-2024-37081: Bu güvenlik açığı, vCenter Sunucusunda sudo’nun yanlış yapılandırılmasından kaynaklanır ve kimliği doğrulanmış bir yerel kullanıcının, vCenter Sunucu Aracında kök ayrıcalıklarını yükseltmek için bu kusurdan yararlanmasına izin verir. (CVSS v3.1 puanı: 7,8 “yüksek”)

Yukarıdaki kusurlar VMware vCenter Server sürüm 7.0 ve 8.0 ile VMware Cloud Foundation sürüm 4.x ve 5.x’i etkilemektedir.

Güvenlik güncellemeleri VMware vCenter Server 8.0 U2d, 8.0 U1e ve 7.0 U3r’de kullanıma sunuldu. Cloud Foundation için yamalar KB88287 aracılığıyla aktarıldı.

Satıcı, vCenter Sunucusunu güncellemenin çalışan iş yüklerini veya VM’leri etkilemediğini ancak güncelleme sırasında vSphere Client ve diğer yönetim arayüzlerinde geçici bir kullanım dışılığın beklenebileceğini söylüyor.

Ayrıca 7.0 U3r’de (ayrıca U3q’de) özel şifrelerle ilgili bir sorun tespit edildi. Sorunu tespit etmek için bir ön kontrol yapılması önerilir; kullanıcılar ayrıca ilgili bilgi bankası makalesine de başvurabilir.

Satıcı, bu güvenlik açıklarına yönelik ürün içi herhangi bir geçici çözüm veya hafifletici önlem bulunmadığını, dolayısıyla önerilen çözümün güncellemeleri mümkün olan en kısa sürede uygulamak olduğunu söyledi.

Güvenlik bültenine eşlik etmek üzere yayınlanan VMware SSS sayfasında şirket, şu ana kadar kusurlardan aktif olarak yararlanıldığının tespit edilmediğini söylüyor.

Ancak vCenter kusurlarının ifşa edildiğinde tehdit aktörleri tarafından hedef alınması alışılmadık bir durum değildir, bu nedenle yöneticilerin güncellemeleri mümkün olan en kısa sürede uygulaması gerekir.



Source link