VMware vCenter Server Güvenlik Açıkları Saldırganların Uzaktan Kod Çalıştırmasına İzin Veriyor


VMware vCenter Server Güvenlik Açıkları Saldırganların Uzaktan Kod Çalıştırmasına İzin Veriyor

VMware, saldırganların uzaktan kod çalıştırmasına ve yetkileri artırmasına olanak tanıyabilecek vCenter Server ve Cloud Foundation ürünlerini etkileyen iki kritik güvenlik açığını açıkladı.

Şirket, müşterilerini etkilenen sistemleri derhal yamalamaya çağırıyor.

DÖRT

CVE-2024-38812 olarak izlenen daha kritik kusur, vCenter Server içinde DCERPC protokolünün uygulanmasında bir yığın taşması güvenlik açığıdır. 10 üzerinden 9,8 CVSS puanı ile kritik önem derecesi almıştır.

VMware’in duyurusuna göre, güvenlik açığı bulunan bir vCenter Server’a ağ erişimi olan bir saldırgan, özel olarak hazırlanmış bir ağ paketi göndererek bu güvenlik açığını tetikleyebilir ve bu da uzaktan kod yürütülmesine yol açabilir.

Uyumluluğun Kodunu Çözme: CISO’ların Bilmesi Gerekenler – Ücretsiz Web Seminerine Katılın

İkinci güvenlik açığı olan CVE-2024-38813, CVSS puanı 7,5 olan ve önemli olarak derecelendirilen vCenter Server’daki bir ayrıcalık yükseltme kusurudur. Bir saldırganın kötü amaçlı bir ağ paketi göndererek ayrıcalıkları köke yükseltmesine olanak tanıyabilir.

Her iki güvenlik açığı da VMware vCenter Server 7.0 ve 8.0 sürümleri ile VMware Cloud Foundation 4.x ve 5.x sürümlerini etkiliyor.

VMware, kusurları gidermek için yamalar yayınladı ve müşterilerine güncellemeleri mümkün olan en kısa sürede uygulamalarını şiddetle öneriyor.

vCenter Server için kullanıcılar 8.0 U3b veya 7.0 U3s sürümlerine yükseltme yapmalıdır. Cloud Foundation müşterileri KB88287’de belirtilen async yamasını uygulamalıdır.

Şirket, şu ana kadar bu güvenlik açıklarının herhangi bir şekilde istismar edildiğinin farkında olmadığını söyledi. Ancak, vCenter Server’ın sanallaştırılmış ortamları yönetmedeki kritik doğası göz önüne alındığında, bu kusurların saldırganlar için cazip hedefler olması muhtemeldir.

Çin’de düzenlenen 2024 Matrix Kupası hack yarışmasına katılan araştırmacılar, güvenlik açıklarını keşfetti ve bunları VMware’e bildirdi

Uygulanabilir geçici çözümler bulunmadığından, yamalama tek etkili azaltma yöntemi olmaya devam ediyor. Etkilenen VMware ürünlerini çalıştıran kuruluşlara, ortamlarını olası saldırılardan korumak ve bu yüksek önemdeki kusurlardan yararlanmak için güvenlik güncellemelerini uygulamaya öncelik vermeleri önerilir.

Are You From SOC/DFIR Teams? - Try Advanced Malware and Phishing Analysis With ANY.RUN - 14-day free trial



Source link