VMware vCenter Server Güvenlik Açığı – Saldırganlar Ayrıcalıkları Yükseltiyor


VMware, vCenter Server ve VMware Cloud Foundation ürünlerindeki iki önemli güvenlik açığını ele alan kritik bir güvenlik duyurusu (VMSA-2024-0019) yayınladı.

CVE-2024-38812 ve CVE-2024-38813 güvenlik açıkları, saldırganların uzaktan kod yürütmesine ve ayrıcalıkları artırmasına olanak tanıyabilir.

CVE-2024-38812: Yığın Taşması Güvenlik Açığı

Broadcom’un raporuna göre ilk güvenlik açığı olan CVE-2024-38812, vCenter Server içinde DCERPC protokolünün uygulanmasında bulunan bir yığın taşması sorunudur.

– Reklamcılık –
DÖRTDÖRT

Bu güvenlik açığına en yüksek CVSSv3 taban puanı 9,8 olarak atandı ve bu da onu kritik önem aralığına yerleştiriyor.

vCenter Server’a erişimi olan saldırganlar, özel olarak hazırlanmış ağ paketleri göndererek bu güvenlik açığından yararlanabilir.

Başarılı bir istismar, uzaktan kod yürütülmesine yol açabilir ve saldırganların etkilenen sistemler üzerinde kontrol sahibi olmasına olanak tanıyabilir.

Çözünürlük

VMware bu güvenlik açığını gidermek için güncellemeler yayınladı. Kullanıcılara dağıtımlarını güvence altına almak için yanıt matrisinin ‘Sabit Sürüm’ sütunundaki güncellemeleri uygulamaları önerilir.

CVE-2024-38812 için ürün içinde uygulanabilir geçici çözümler bulunmamaktadır. VMware, bu sorunla ilgili daha fazla açıklama için ek bir SSS sağlamıştır.

Uyumluluğun Kodunu Çözme: CISO’ların Bilmesi Gerekenler – Ücretsiz Web Seminerine Katılın

CVE-2024-38813: Ayrıcalık Yükseltme Güvenlik Açığı

CVE-2024-38813, ağ erişimi olan saldırganların özel olarak hazırlanmış ağ paketleri göndererek ayrıcalıkları köke yükseltmesine olanak tanıyan bir ayrıcalık yükseltme güvenlik açığıdır. Bu güvenlik açığı, kritik olarak kategorize edilen 7,5’lik bir CVSSv3 temel puanına sahiptir.

Yığın taşması güvenlik açığında olduğu gibi saldırganlar, ağa erişip kötü amaçlı paketler göndererek bu sorunu uzaktan istismar edebilir ve potansiyel olarak yüksek ayrıcalıklar elde edebilirler.

Çözünürlük

Bu güvenlik açığını gidermek için etkilenen dağıtımlar için güncellemeler mevcuttur. Kullanıcılar sistemlerini güvence altına alma konusunda ayrıntılar için yanıt matrisine başvurmalıdır.

CVE-2024-38813 için geçici çözüm bulunmamaktadır. VMware ayrıca ek bir SSS aracılığıyla ek belgeler sağlamıştır.

Tepki Matrisi

VMware Ürünü Sürüm CVE(ler) CVSSv3 Şiddet Sabit Sürüm
vCenter Sunucusu 8.0 CVE-2024-38812, 38813 9.8, 7.5 Kritik 8.0 U3b
vCenter Sunucusu 7.0 CVE-2024-38812, 38813 9.8, 7.5 Kritik 7.0 U3’ler
VMware Bulut Temeli 5.x CVE-2024-38812, 38813 9.8, 7.5 Kritik 8.0 U3b’ye asenkron yama
VMware Bulut Temeli 4.x CVE-2024-38812, 38813 9.8, 7.5 Kritik 7.0 U3’lere asenkron yama

VMware, bu güvenlik açıklarıyla ilişkili potansiyel riskleri azaltmak için etkilenen tüm ürün kullanıcılarının bu güncellemeleri derhal uygulamalarını talep ediyor.

Are You From SOC/DFIR Teams? - Try Advanced Malware and Phishing Analysis With ANY.RUN - 14-day free trial



Source link