VMware NSX Güvenlik Açıkları Bilgisayar Korsanlarının Keyfi Komutlar Yürütmesine İzin Veriyor


VMware NSX Güvenlik Açıkları Bilgisayar Korsanlarının Keyfi Komutlar Yürütmesine İzin Veriyor

VMware, NSX ve Cloud Foundation ürünlerindeki birden fazla güvenlik açığının ayrıntılarını içeren kritik bir danışma belgesi (VMSA-2024-0020) yayınladı.

CVE-2024-38818, CVE-2024-38817 ve CVE-2024-38815 olarak tanımlanan bu güvenlik açıkları, kötü niyetli aktörlerin keyfi komutlar yürütmesine, ayrıcalıkları yükseltmesine ve içerik sahtekarlığı saldırıları gerçekleştirmesine olanak tanıyabilir.

DÖRT

  • VMware NSX’in
  • VMware Bulut Vakfı

Analyse Any Suspicious Links Using ANY.RUN’s New Safe Browsing Tool: Try for Free

Güvenlik Açığı Ayrıntıları

1. Komut Ekleme Güvenlik Açığı (CVE-2024-38817)

VMware NSX, NSX Edge CLI terminaline erişimi olan kötü niyetli bir kişinin işletim sisteminde root olarak rastgele komutlar yürütmesine olanak tanıyan bir komut yerleştirme güvenlik açığı içerir.

Bu güvenlik açığı, CVSSv3 temel puanı 6,7 ile Orta olarak derecelendirildi.

2. Yerel Ayrıcalık Arttırılması Güvenlik Açığı (CVE-2024-38818)

VMware NSX ayrıca, kimliği doğrulanmış kötü niyetli bir aktörün daha önce atanmış olandan farklı bir grup rolünden izin almasına olanak tanıyan bir yerel ayrıcalık yükseltme güvenlik açığı da içeriyor.

Bu güvenlik açığı aynı zamanda CVSSv3 temel puanı 6,7 ile Orta olarak derecelendirilmiştir.

3. İçerik Sahteciliği Güvenlik Açığı (CVE-2024-38815)

Ayrıca VMware NSX, kimliği doğrulanmamış kötü niyetli bir aktörün bir URL oluşturmasına ve kurbanı saldırganın kontrolündeki bir alana yönlendirmesine olanak tanıyarak hassas bilgilerin açığa çıkmasına yol açabilecek bir içerik sahteciliği güvenlik açığı içerir.

Bu güvenlik açığı, CVSSv3 temel puanı 4,327 ile Orta olarak derecelendirildi.

Kuruluşların, ortamlarında yüklü olan VMware NSX’in güncel sürümünü kontrol etmeleri önerilir. Bu, NSX Manager web arayüzünde oturum açarak ve sürüm bilgilerini kontrol ederek yapılabilir.

Bu güvenlik açıklarını gidermek için kullanıcılara, VMware tarafından sağlanan ‘Yanıt Matrisi’nin ‘Sabit Sürüm’ sütununda listelenen sürümlere güncelleme yapmaları önerilir. Bu güvenlik açıklarına yönelik herhangi bir geçici çözüm mevcut değildir.

VMware, bu sorunları sorumlu bir şekilde bildirdikleri için birçok araştırmacıya teşekkür etti; bunlar arasında QI-ANXIN Group’taki TIANGONG Team of Legendsec’ten n3k, Westpac Banking Corporation’dan Allan Pinto ve Kumaran Ravichandran, IQ Consult’tan Benjamin Johns ve Thales’ten Excellium Cyber ​​Solutions’tan Aymane CHAKI yer alıyor.

Strategies to Protect Websites & APIs from Malware Attack => Free Webinar



Source link