VMware, vCenter Sunucusunda, etkilenen sistemlerde uzaktan kod yürütülmesine neden olabilecek kritik bir kusuru gidermek için güvenlik güncellemeleri yayınladı.
Sorun şu şekilde izlendi: CVE-2023-34048 (CVSS puanı: 9,8), DCE/RPC protokolünün uygulanmasında sınır dışı yazma güvenlik açığı olarak tanımlanmıştır.
VMware, bugün yayınlanan bir danışma belgesinde “vCenter Sunucusuna ağ erişimi olan kötü niyetli bir aktör, potansiyel olarak uzaktan kod yürütülmesine yol açacak şekilde sınır dışı bir yazmayı tetikleyebilir” dedi.
Kusuru keşfeden ve bildiren kişi Trend Micro Zero Day Initiative’den Grigory Dorodnov’dur.
VMware, eksikliği giderecek herhangi bir geçici çözüm bulunmadığını ve yazılımın aşağıdaki sürümlerinde güvenlik güncellemelerinin sunulduğunu söyledi:
- VMware vCenter Sunucusu 8.0 (8.0U1d veya 8.0U2)
- VMware vCenter Sunucusu 7.0 (7.0U3o)
- VMware Bulut Vakfı 5.x ve 4.x
Kusurun kritikliği ve geçici önlemlerin eksikliği göz önüne alındığında sanallaştırma hizmetleri sağlayıcısı, vCenter Server 6.7U3, 6.5U3 ve VCF 3.x için de bir yama kullanıma sunduğunu söyledi.
En son güncelleme ayrıca, vCenter Sunucusunu etkileyen ve yönetici olmayan ayrıcalıklara sahip kötü niyetli kişilerin yetkisiz verilere erişmesine olanak tanıyan kısmi bir bilgi ifşa güvenlik açığı olan CVE-2023-34056’yı (CVSS puanı: 4.3) ele almaktadır.
VMware, ayrı bir SSS’de kusurların yaygın olarak kullanıldığının farkında olmadığını söyledi ancak müşterilere olası tehditleri azaltmak için yamaları mümkün olan en kısa sürede uygulamak için hızlı hareket etmelerini tavsiye etti.