VMware, Kritik vRealize Log Insight Yazılımı Güvenlik Açıkları için Yamalar Yayınladı


25 Ocak 2023Ravie LakshmananYazılım Güvenliği / VMware

vRealize Log Insight Yazılımı

Salı günü VMware, vRealize Log Insight’ı (aka Aria Operations for Logs) etkileyen ve kullanıcıları uzaktan kod yürütme saldırılarına maruz bırakabilecek dört güvenlik açığını gidermek için yazılım yayınladı.

Sanallaştırma hizmetleri sağlayıcısı, 2023 için ilk güvenlik bülteninde belirttiğine göre, kusurlardan ikisi kritik düzeyde ve maksimum 10 üzerinden 9,8 önem derecesine sahip.

CVE-2022-31706 ve CVE-2022-31704 olarak izlenen dizin geçişi ve bozuk erişim kontrolü sorunları, saldırı yolundaki farktan bağımsız olarak bir tehdit aktörü tarafından uzaktan kod yürütülmesini sağlamak için kullanılabilir.

Şirket, iki eksiklik hakkında “Kimliği doğrulanmamış, kötü niyetli bir aktör, etkilenen bir cihazın işletim sistemine dosyalar enjekte edebilir ve bu da uzaktan kod yürütülmesine neden olabilir” dedi.

Üçüncü bir güvenlik açığı, kimliği doğrulanmamış bir saldırgan tarafından hizmet reddi (DoS) durumunu tetiklemek için silah haline getirilebilecek bir seri kaldırma hatasıyla (CVE-2022-31710, CVSS puanı: 7.5) ilgilidir.

Son olarak, vRealize Log Insight’ın, herhangi bir kimlik doğrulaması olmadan hassas oturum ve uygulama verilerine erişime izin verebilecek bir bilgi ifşa etme hatasına (CVE-2022-31711, CVSS puanı: 5.3) açık olduğu tespit edilmiştir.

Sıfır Gün Girişimi (ZDI), tüm kusurları bildirdiği için kredilendirildi. VMware, sorunları gidermek için 8.10.2 sürümünü yayınlamanın yanı sıra, yamalar uygulanabilene kadar sorunları azaltmak için geçici çözümler de sağlamıştır.

Bahsedilen güvenlik açıklarının vahşi ortamda istismar edildiğine dair bir gösterge olmasa da, tehdit aktörlerinin saldırılarında VMware cihazlarını hedef alması alışılmadık bir durum değil, bu da düzeltmelerin mümkün olan en kısa sürede uygulanmasını zorunlu kılıyor.

Bu makaleyi ilginç buldunuz mu? Bizi takip edin twitter ve yayınladığımız daha özel içerikleri okumak için LinkedIn.





Source link