VMware, vCenter Server ve VMware Cloud Foundation ürünlerindeki iki önemli güvenlik açığını ele alan kritik bir güvenlik duyurusu (VMSA-2024-0019) yayınladı.
CVE-2024-38812 ve CVE-2024-38813 güvenlik açıkları, saldırganların uzaktan kod yürütmesine ve ayrıcalıkları artırmasına olanak tanıyabilir.
CVE-2024-38812: Yığın Taşması Güvenlik Açığı
Broadcom’un raporuna göre ilk güvenlik açığı olan CVE-2024-38812, vCenter Server içinde DCERPC protokolünün uygulanmasında bulunan bir yığın taşması sorunudur.
Bu güvenlik açığına en yüksek CVSSv3 taban puanı 9,8 olarak atandı ve bu da onu kritik önem aralığına yerleştiriyor.
vCenter Server’a erişimi olan saldırganlar, özel olarak hazırlanmış ağ paketleri göndererek bu güvenlik açığından yararlanabilir.
Başarılı bir istismar, uzaktan kod yürütülmesine yol açabilir ve saldırganların etkilenen sistemler üzerinde kontrol sahibi olmasına olanak tanıyabilir.
Çözünürlük
VMware bu güvenlik açığını gidermek için güncellemeler yayınladı. Kullanıcılara dağıtımlarını güvence altına almak için yanıt matrisinin ‘Sabit Sürüm’ sütunundaki güncellemeleri uygulamaları önerilir.
CVE-2024-38812 için ürün içinde uygulanabilir geçici çözümler bulunmamaktadır. VMware, bu sorunla ilgili daha fazla açıklama için ek bir SSS sağlamıştır.
Uyumluluğun Kodunu Çözme: CISO’ların Bilmesi Gerekenler – Ücretsiz Web Seminerine Katılın
CVE-2024-38813: Ayrıcalık Yükseltme Güvenlik Açığı
CVE-2024-38813, ağ erişimi olan saldırganların özel olarak hazırlanmış ağ paketleri göndererek ayrıcalıkları köke yükseltmesine olanak tanıyan bir ayrıcalık yükseltme güvenlik açığıdır. Bu güvenlik açığı, kritik olarak kategorize edilen 7,5’lik bir CVSSv3 temel puanına sahiptir.
Yığın taşması güvenlik açığında olduğu gibi saldırganlar, ağa erişip kötü amaçlı paketler göndererek bu sorunu uzaktan istismar edebilir ve potansiyel olarak yüksek ayrıcalıklar elde edebilirler.
Çözünürlük
Bu güvenlik açığını gidermek için etkilenen dağıtımlar için güncellemeler mevcuttur. Kullanıcılar sistemlerini güvence altına alma konusunda ayrıntılar için yanıt matrisine başvurmalıdır.
CVE-2024-38813 için geçici çözüm bulunmamaktadır. VMware ayrıca ek bir SSS aracılığıyla ek belgeler sağlamıştır.
Tepki Matrisi
VMware Ürünü | Sürüm | CVE(ler) | CVSSv3 | Şiddet | Sabit Sürüm |
vCenter Sunucusu | 8.0 | CVE-2024-38812, 38813 | 9.8, 7.5 | Kritik | 8.0 U3b |
vCenter Sunucusu | 7.0 | CVE-2024-38812, 38813 | 9.8, 7.5 | Kritik | 7.0 U3’ler |
VMware Bulut Temeli | 5.x | CVE-2024-38812, 38813 | 9.8, 7.5 | Kritik | 8.0 U3b’ye asenkron yama |
VMware Bulut Temeli | 4.x | CVE-2024-38812, 38813 | 9.8, 7.5 | Kritik | 7.0 U3’lere asenkron yama |
VMware, bu güvenlik açıklarıyla ilişkili potansiyel riskleri azaltmak için etkilenen tüm ürün kullanıcılarının bu güncellemeleri derhal uygulamalarını talep ediyor.
Are You From SOC/DFIR Teams? - Try Advanced Malware and Phishing Analysis With ANY.RUN - 14-day free trial